Три активно эксплуатируемые уязвимости были внесены в каталог CISA.
Агентство кибербезопасности и безопасности инфраструктуры США (
Для просмотра ссылки Войди или Зарегистрируйся ) 10 февраля пополнило свой
Для просмотра ссылки Войди или Зарегистрируйся тремя новыми позициями, активно применяющимися в дикой природе (
Для просмотра ссылки Войди или Зарегистрируйся ).
Для просмотра ссылки Войди или Зарегистрируйся — уязвимость, затрагивающая устройства TerraMaster Network-Attached Storage. Она может привести к удаленному неавторизованному выполнению кода с наивысшими привилегиями. Подробности об уязвимости
Для просмотра ссылки Войди или Зарегистрируйся компанией Octagon Networks.
Согласно совместному сообщению, опубликованному правительственными властями США и Южной Кореи, уязвимость CVE-2022-24990, как утверждается, была использована хакерами северокорейского государства для нанесения ударов по объектам здравоохранения и критически важной инфраструктуры с помощью программ-вымогателей.
Для просмотра ссылки Войди или Зарегистрируйся — уязвимость в драйвере раскрыла использование CVE-2015-2291 в дикой природе, подробно описав атаку Spattered Spider, которая повлекла за собой попытку внедрить законно подписанную, но вредоносную версию уязвимого драйвера с помощью
Для просмотра ссылки Войди или Зарегистрируйся -атаки. По словам CrowdStrike, целью было обойти антивирусное программное обеспечение, установленное на взломанном хосте. В конечном итоге, атака оказалась неудачной. Также эксплуатация уязвимости CVE-2015-2291 неоднократно замечалась группировками BlackByte, Earth Longzhi, Lazarus Group и OldGremlin.
Для просмотра ссылки Войди или Зарегистрируйся — уязвимость удаленного внедрения кода, обнаруженная в приложении Fortra GoAnywhere MFT. И хотя патч для устранения уязвимости
Для просмотра ссылки Войди или Зарегистрируйся , киберпреступники всё успели заработать с помощью программ-вымогателей.
Для просмотра ссылки Войди или Зарегистрируйся , опубликованном компанией Huntress 8 февраля, заявлено, что исследователи обнаружили цепочку заражения, ведущую к развертыванию TrueBot, вредоносного ПО для Windows, приписываемого хакерской группировке Silence, имеющей общие связи с Evil Corp.
Федеральные агентства гражданской исполнительной власти США (FCEB) обязаны применить все исправления к 3 марта 2023 года для защиты сетей от активных угроз.