CISA Menambahkan 7 Kerentanan Baru yang Dieksploitasi Secara Aktif ke Katalog

  • Bagikan
Actively Exploited Vulnerabilities

Beritaini.top CISA Menambahkan 7 Kerentanan Baru yang Dieksploitasi Secara Aktif ke Katalog

Kerentanan yang Dieksploitasi Secara Aktif

Badan Keamanan Cybersecurity dan Infrastruktur AS (CISA) pada hari Kamis pindah untuk menambahkan kelemahan keamanan SAP yang kritis untuk itu Katalog Kerentanan Tereksploitasi yang Dikenalberdasarkan bukti eksploitasi aktif.

Masalah yang dimaksud adalah CVE-2022-22536yang telah menerima skor risiko tertinggi 10,0 pada sistem penilaian kerentanan CVSS dan ditangani oleh SAP sebagai bagian dari pembaruan Patch Tuesday untuk Februari 2022.

Keamanan cyber

Digambarkan sebagai kerentanan penyelundupan permintaan HTTP, kekurangan tersebut berdampak pada versi produk berikut –

  • SAP Web Dispatcher (Versi – 7.49, 7.53, 7.77, 7.81, 7.85, 7.22EXT, 7.86, 7.87)
  • Server Konten SAP (Versi – 7.53)
  • Platform SAP NetWeaver dan ABAP (Versi – KERNEL 7.22, 8.04, 7.49, 7.53, 7.77, 7.81, 7.85, 7.86, 7.87, KRNL64UC 8.04, 7.22, 7.22EXT, 7.49, 7.53, KRNL64NUC 7.22, 7.22EXT, 7.49)

“Penyerang yang tidak diautentikasi dapat menambahkan permintaan korban dengan data arbitrer, memungkinkan eksekusi fungsi yang meniru identitas korban atau meracuni cache web perantara,” kata CISA dalam sebuah peringatan.

“Permintaan HTTP sederhana, tidak dapat dibedakan dari pesan valid lainnya dan tanpa jenis otentikasi apa pun, sudah cukup untuk eksploitasi yang berhasil,” Onapsis, yang telah menemukan cacatnya, catatan. “Akibatnya, ini memudahkan penyerang untuk mengeksploitasinya dan lebih menantang bagi teknologi keamanan seperti firewall atau IDS/IPS untuk mendeteksinya (karena tidak menghadirkan muatan berbahaya).”

Selain kelemahan SAP, agensi menambahkan kelemahan baru yang diungkapkan oleh Apple (CVE-2022-32893, dan CVE-2022-32894) dan Google (CVE-2022-2856) minggu ini serta bug terkait Microsoft yang didokumentasikan sebelumnya (CVE-2022-2171 dan CVE-2022-26923) dan kerentanan eksekusi kode jarak jauh di Palo Alto Networks PAN-OS (CVE-2017-15944skor CVSS: 9,8) yang diungkapkan pada tahun 2017.

Keamanan cyber

CVE-2022-21971 (skor CVSS: 7,8) adalah kerentanan eksekusi kode jarak jauh di Windows Runtime yang diselesaikan oleh Microsoft pada Februari 2022. CVE-2022-26923 (skor CVSS: 8,8), diperbaiki pada Mei 2022, terkait dengan hak istimewa eskalasi cacat di Layanan Domain Direktori Aktif.

“Pengguna yang diautentikasi dapat memanipulasi atribut pada akun komputer yang mereka miliki atau kelola, dan memperoleh sertifikat dari Layanan Sertifikat Direktori Aktif yang memungkinkan peningkatan hak istimewa ke Sistem,” Microsoft menjelaskan dalam nasihatnya untuk CVE-2022-26923.

Pemberitahuan CISA, seperti yang biasanya terjadi, menjelaskan detail teknis serangan di alam liar yang terkait dengan kerentanan untuk menghindari pelaku ancaman mengambil keuntungan lebih jauh darinya.

Untuk mengurangi paparan terhadap potensi ancaman, lembaga Federal Civilian Executive Branch (FCEB) diberi mandat untuk menerapkan patch yang relevan paling lambat 8 ​​September 2022.

  • Bagikan

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.