Среда, 14 мая в 20:03 UTC+3
Загрузка...

CISA присвоила метки "активно эксплуатируются" уязвимости Windows и Cisco


85Опубликовано 04.03.2025 в 14:08Категория: БезопасностьИсточник
Изображение статьи

Центра информационной безопасности и анализа (CISA) предупредил федеральные агентства США о действующих угрозах эксплуатации уязвимостей в маршрутизаторах Cisco VPN и системах Windows. По словам издания Bleeping Computer, хотя CISA отметили эти уязвимости как активно используемые злоумышленниками, подробности о конкретной деятельности и тех, кто стоит за ней, пока не предоставлены.

Из отчета следует, что первая уязвимость (отслеживается как CVE-2023-20118) позволяет атакующим выполнять произвольные команды на маршрутизаторах RV016, RV042, RV042G, RV082, RV320 и RV325. Хотя для этого требуется наличие действительных административных учетных данных, злоумышленники могут получить root-права с помощью уязвимости CVE-2023-20025, которая позволяет обойти аутентификацию. В январе 2023 года компания Cisco опубликовала предупреждение о данной угрозе и обновила его спустя год, заявив, что ее команда реагирования на инциденты безопасности продуктов (PSIRT) осведомлена о публично доступном эксплуатационном коде CVE-2023-20025.

Вторая уязвимость безопасности (CVE-2018-8639) представляет собой проблему повышения привилегий в Win32k, которую локальные атакующие могут использовать для выполнения произвольного кода в режиме ядра. Успешная эксплуатация также позволяет злоумышленникам изменять данные или создавать фальшивые учетные записи с полными правами пользователя для захвата уязвимых устройств Windows. В декабре 2018 года Microsoft выпустила предупреждение о данной угрозе, которая затрагивает клиентские (Windows 7 и более поздние версии) и серверные (Windows Server 2008 и выше) платформы.

Сегодня CISA добавил обе эти уязвимости в свой каталог эксплуатируемых уязвимостей, где перечислены те баги безопасности, которые были использованы злоумышленниками. В соответствии с операционным указом (BOD) 22-01, выданным в ноябре 2021 года, федеральным агентствам гражданского исполнительного органа (FCEB) дано три недели до 23 марта для обеспечения безопасности их сетей от продолжающейся эксплуатации.

Загрузка предыдущей публикации...

Загрузка следующей публикации...

Предыдущие новости в категории

Загрузка предыдущих новостей...

Следующие новости в категории

Загрузка следующих новостей...

Мы отбираем новости из проверенных источников, обрабатываем их с помощью современных AI-технологий и публикуем на сайте, созданном с использованием искусственного интеллекта. Все материалы принадлежат их авторам, а контент проходит дополнительную проверку на достоверность. Возможны ошибки в тексте, так как нейросеть тоже имеет свойство ошибаться. Все изображения являются фантазией нейросети, совпадение с реальными предметами и личностями маловероятно.

© 2025 NOTid . QAter . AI service.