FRBは、Windows、ルーターの脆弱性を積極的に活用されたリストに追加します

米国のサイバーセキュリティおよびインフラストラクチャセキュリティ局(CISA)は、最初に気づいたように、積極的に活用されたリストに新しいエクスプロイトを追加しました。ブリーディングコンピュータ

CISAの行動は基本的に、現在野生で悪用されている脆弱性についての米国連邦機関への警告として機能します。

追跡されている1つのエクスプロイト、CVE-2023-20118、ハッカーが特定のVPNルーターで「任意のコマンドを実行」することを許可します。これらのルーターには、Cisco Small Business Routers RV016、RV042、RV042G、RV082、RV320、およびRV325が含まれます。

「攻撃者は、Webベースの管理インターフェイスに作成されたHTTPリクエストを送信することで、この脆弱性を活用できます」CISA書いた。 「エクスプロイトが成功すると、攻撃者はルートレベルの特権を獲得し、不正なデータにアクセスできます。」

マッシャブルなライトスピード

このエクスプロイトを活用するために、攻撃者は管理者の資格情報を必要とします。ただし、BleepingComputerとして指摘します、ハッカーは、認証をバイパスするために、別の脆弱性、CVE-2023-20025を利用することができます。

CISAによって追加されたもう1つの脆弱性は、CVE-2018-8639です。このバグは、Windows 7、Windows Server 2012 R2、Windows RT 8.1、Windows Server 2008、Windows Server 2019、Windows Server 2012、Windows 8.1、Windows Server 2016、Windows Server 2008 R2、Windows 10、Windows 10サーバーなど、幅広いWindowsオペレーティングシステムに影響を与えます。

CISAによると、この脆弱性は「Win32Kコンポーネントがメモリ内のオブジェクトを適切に処理できない場合、Windowsに存在します。」脆弱なシステムにローカルにアクセスできる悪い俳優は、エクスプロイトを利用してカーネルモードで任意のコードを実行できます。 BleepingComputerは、悪いアクターがこの脆弱性を使用して「データを変更したり、完全なユーザーの権利を持つ不正なアカウントを作成して脆弱なWindowsデバイスを引き継ぐことができる」と報告しています。

MicrosoftとCiscoは、これら2つのエクスプロイトに関する独自のセキュリティ警告をまだ発表していません。

Leave a Reply

Your email address will not be published. Required fields are marked *

Subscribe Now & Never Miss The Latest Tech Updates!

Enter your e-mail address and click the Subscribe button to receive great content and coupon codes for amazing discounts.

Don't Miss Out. Complete the subscription Now.