CISA удалила недостаток из каталога, так как он оказался пустышкой.
Недавно выявленная уязвимость CVE-2022-28958, добавленная агентством CISA в каталог известных эксплуатируемых уязвимостей (Known Exploited Vulnerability, KEV ), была официально Для просмотра ссылки Войдиили Зарегистрируйся из каталога. Такое решение последовало после того, как база NVD Для просмотра ссылки Войди или Зарегистрируйся как «уязвимости» после многомесячного пересмотра.
Изначально думали, что уязвимость представляет собой критическую ошибку удалённого выполнения кода (Remote Code Execution, RCE ) с оценкой CVSS: 9.8 в устаревшем маршрутизаторе D-Link (DIR-816L). Однако выяснилось, что на самом деле она не оказывает влияния на системы.
Компания VulnCheck охарактеризовала Для просмотра ссылки Войдиили Зарегистрируйся как «не настоящую уязвимость». Фирма обнаружила ошибку в доказательстве концепции (Proof of Concept, PoC), указывающую на неправильный конечный пункт, что не позволяло достичь удаленного выполнения кода с помощью уязвимости.
В VulnCheck подчеркнули, что первоначальное раскрытие уязвимости ошибочно убедило MITRE , NVD и CISA в её важности. Даже злоумышленники, включившие данную ошибку в возможности ботнета Moobot, обнаружили, что она не работает. По словам VulnCheck, масштабного использования недостатка никогда не было. Уязвимость не должна быть включена в список MITRE и в каталог KEV CISA.
Важно отметить, что две другие ошибки, CVE-2022-28955 и CVE-2022-28956, представленные VulnCheck по-прежнему считаются уязвимостями и не были отклонены. Однако, по словам VulnCheck, первый недостаток имеет низкое влияние на безопасность или вовсе без него, а второй представляет собой реальную проблему, но является дубликатом четырех других CVE.
Поставщик анализа интернет-трафика Greynoise заявил, что Для просмотра ссылки Войдиили Зарегистрируйся CVE-2022-28958 несмотря на то, что несколько попыток использования эксплойтов все еще предпринимаются. В Greynoise отметили, что «ошибочные» уязвимости могут привести к ненужным тревогам и выделению ресурсов в сообществе кибербезопасности, а также могут подорвать доверие к системам отчетности и каталогизации, которые имеют решающее значение для эффективного управления уязвимостями.
Недавно выявленная уязвимость CVE-2022-28958, добавленная агентством CISA в каталог известных эксплуатируемых уязвимостей (Known Exploited Vulnerability, KEV ), была официально Для просмотра ссылки Войди
Изначально думали, что уязвимость представляет собой критическую ошибку удалённого выполнения кода (Remote Code Execution, RCE ) с оценкой CVSS: 9.8 в устаревшем маршрутизаторе D-Link (DIR-816L). Однако выяснилось, что на самом деле она не оказывает влияния на системы.
Компания VulnCheck охарактеризовала Для просмотра ссылки Войди
В VulnCheck подчеркнули, что первоначальное раскрытие уязвимости ошибочно убедило MITRE , NVD и CISA в её важности. Даже злоумышленники, включившие данную ошибку в возможности ботнета Moobot, обнаружили, что она не работает. По словам VulnCheck, масштабного использования недостатка никогда не было. Уязвимость не должна быть включена в список MITRE и в каталог KEV CISA.
Важно отметить, что две другие ошибки, CVE-2022-28955 и CVE-2022-28956, представленные VulnCheck по-прежнему считаются уязвимостями и не были отклонены. Однако, по словам VulnCheck, первый недостаток имеет низкое влияние на безопасность или вовсе без него, а второй представляет собой реальную проблему, но является дубликатом четырех других CVE.
Поставщик анализа интернет-трафика Greynoise заявил, что Для просмотра ссылки Войди
- Источник новости
- www.securitylab.ru