US CISA adiciona vulnerabilidades nas soluções de backup da Veritas à lista gerenciada – CCTV News


A organização de segurança cibernética dos EUA CISA adicionou cinco ameaças ao seu catálogo de vulnerabilidades conhecidas, incluindo falhas no Veritas Backup Exec que foram exploradas em ataques de ransomware.

A lista de vulnerabilidades adicionadas desta vez é a seguinte.

CVE-2021-27876 – Vulnerabilidade de acesso ao arquivo proxy do Veritas Backup Exec
CVE-2021-27877 – Vulnerabilidade inválida do Veritas Backup Implementation Agent
CVE-2021-27878 – Vulnerabilidade de execução do comando Veritas Backup Execution Agent
CVE-2019-1388 – A caixa de diálogo de certificados do Microsoft Windows aumentou a vulnerabilidade de privilégio
CVE-2023-26083 – Vulnerabilidade de divulgação de informações do driver no kernel da GPU Arm Mali

Os pesquisadores da Mandiant relatam a descoberta de que o UNC4466, conhecido por fazer parte da família criminosa de ransomware ALPHV/BlackCat, explora três vulnerabilidades nas soluções de backup da Veritas para obter acesso às redes de destino.

Ao contrário de outras famílias ALPHV, o UNC4466 não dependia de credenciais roubadas para acesso inicial aos sistemas das vítimas. Em 22 de outubro de 2022, os pesquisadores da Mandiant detectaram pela primeira vez uma tentativa de ataque à solução da Veritas.

O Threat Analysis Group (TAG) do Google também confirmou que a falha CVE-2023-26083 no driver da GPU Arm Mali mencionada em um relatório recente está ligada a outras falhas de instalação de spyware comercial.

Enquanto isso, a orientação da Diretiva Operacional Vinculante (BOD) 22-01 da CISA, a fim de reduzir a ameaça crítica de explorar vulnerabilidades conhecidas, orienta as agências privadas dos EUA a lidar com as vulnerabilidades identificadas para proteger as redes contra ataques que exploram as falhas em um prazo especificado. lá.

READ  [김형석원장의 건강민국] Sofro de síndrome da menopausa? Sintomas da menopausa, tratamento e gestão do estilo de vida

Como resultado, a CISA instruiu as agências federais a corrigir essas deficiências até 28 de abril de 2023.

* Este artigo foi escrito em parceria oficial com o especialista em segurança Pierluigi Paganini, fundador do blog global de segurança da informação “Secutiry Affairs” e membro da European Network and Information Security Agency (ENISA).

Copyright © CCTV News É proibida a reprodução e redistribuição não autorizada

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *