A CISA újabb 6 hibát vett fel a KEV katalógusba

kami911 képe

A CISA hat új hibát vett fel a KEV (Known Exploited Vulnerabilities) katalógusába:

Egyes feltételezések szerint a CVE-2023-32434-et és a CVE-2023-32435-öt nulladik napi sérülékenységként használhatták ki kémszoftverek telepítésére egy 2019 óta tartó kiberkémkedési kampány részeként.

A Triangulation művelet során a telepített TriangleDB a kompromittált eszközökről információk széles skáláját volt képes begyűjteni. Mint például fájlok létrehozását, módosítását, eltávolítását, folyamatok listázását, hitelesítő adatok gyűjtését az iCloud Keychainből, valamint a felhasználó tartózkodási helyének nyomonkövetését.

A támadási folyamat azzal kezdődött, hogy a kiszemelt áldozat kapott egy iMessage üzenetet egy csatolmánnyal, amely automatikusan elindította a payload végrehajtását, így ez egy nulla kattintásos exploit.

Az orosz kiberbiztonsági vállalat vizsgálata az év elején kezdődött, amikor saját vállalati hálózatában észlelte a kompromittálódást. Az aktív kihasználás fényében az FCEB (Federal Civilian Executive Branch) számára ajánlott a gyártók által biztosított javítások alkalmazása.

A CISA által kiadott figyelmeztetés a BIND9 DNS szoftvercsomagban található három hibára (CVE-2023-2828, CVE-2023-2829 és CVE-2023-2911, CVSS pontszám: 7,5) vonatkozik, amelyeket végső soron túlterheléses támadásra (DoS – Denial of Service) használhatnak ki. 2023-ban már ez a második alkalom, hogy az ISC (Internet Systems Consortium) javításokat adott ki a BIND9 hasonló problémáinak megoldására.

(forrás, forrás)