Trend Micro تطلق تصحيحًا عاجلًا لثغرة أمنية خطيرة يتم استغلالها بنشاط. أصدرت Trend Micro تصحيحات وتصحيحات أمنية لحل ثغرة أمنية خطيرة في حلول Apex One و Worry-Free Business Security لـ Windows والتي تم استغلالها بنشاط في هجمات حقيقية.
تتبع الثغرة الأمنية ، التي تم تتبعها على أنها CVE-2023-41179 ، وحدة إلغاء تثبيت برنامج مكافحة الفيروسات التابعة لجهة خارجية المجمعة مع البرنامج. يمكن أن تسمح استغلال الثغرة الأمنية الناجح للمهاجم بتنفيذ أوامر عشوائية على تثبيت متأثر ، ولكن يتطلب ذلك أن يكون الخصم لديه بالفعل وصول إداري إلى النظام المستهدف.
لاحظت Trend Micro “محاولة واحدة نشطة محتملة لاستغلال هذه الثغرة الأمنية في البرية” ، مما يجعل من الضروري على المستخدمين التحرك بسرعة لتطبيق التصحيحات. كحل بديل ، توصي الشركة بأن يقتصر الوصول إلى وحدة تحكم إدارة المنتج على الشبكات الموثوقة.
تضيف CISA تسع نقاط ضعف إلى كتالوج KEV.
أضافت وكالة الأمن السيبراني والبنية التحتية (CISA) الأمريكية تسع نقاط ضعف إلى كتالوج نقاط الضعف المعروفة التي يتم استغلالها (KEV) ، مشيرة إلى وجود أدلة على الاستغلال النشط في البرية. تشمل الثغرات ما يلي:
- CVE-2014-8361 (درجة CVSS: N/A) – ثغرة عدم صحة إدخال SDK Realtek
- CVE-2017-6884 (درجة CVSS: 8.8) – ثغرة حقن الأوامر في أجهزة Zyxel EMG2926
- CVE-2021-3129 (درجة CVSS: 9.8) – ثغرة تحميل الملف في Laravel Ignition
- CVE-2022-22265 (درجة CVSS: 7.8) – ثغرة استخدام بعد التحرير في أجهزة Samsung Mobile
- CVE-2022-31459 (درجة CVSS: 6.5) – ثغرة قوة التشفير غير الكافية في Owl Labs Meeting Owl
- CVE-2022-31461 (درجة CVSS: 6.5) – ثغرة عدم وجود مصادقة لميزة مهمة في Owl Labs Meeting Owl
- CVE-2022-31462 (درجة CVSS: 8.8) – ثغرة استخدام بيانات اعتماد مضمنة في Owl Labs Meeting Owl
- CVE-2022-31463 (درجة CVSS: 7.1) – ثغرة مصادقة غير صحيحة في Owl Labs Meeting Owl
- CVE-2023-28434 (درجة CVSS: 8.8) – ثغرة تجاوز ميزة أمان MinIO
بينما من المهم ملاحظة أن ثغرة خامسة تؤثر على Owl Labs Meeting Owl (CVE-2022-31460 ، درجة CVSS: 7.4) ، وهي حالة بيانات اعتماد مضمنة ، تمت إضافتها سابقًا إلى كتالوج KEV في 8 يونيو 2022.
كما تعرضت نقطة الضعف الأمنية التي تؤثر على MinIO للاستغلال في الأشهر الأخيرة. حيث كشفت Security Joes أن فاعلًا غير معروف يستغلها بالاشتراك مع CVE-2023-28432 (درجة CVSS: 7.5) لتحقيق تنفيذ التعليمات البرمجية غير المصرح به على الخوادم المعرضة وإسقاط الحمولات اللاحقة.
التوصيات
- تطبيق التصحيحات التي أصدرتها Trend Micro لـ CVE-2023-41179 في أسرع وقت ممكن.
- حصر الوصول إلى وحدة تحكم إدارة المنتج على الشبكات الموثوقة.
- تطبيق تحديثات الأمان لنقاط الضعف الأخرى المدرجة في كتالوج KEV من CISA.
- مراقبة أنظمتك بحثًا عن نشاط مشبوه واتخاذ الإجراءات المناسبة إذا تم الكشف عن أي نشاط.
من ناحية أخرى Trend Micro تطلق تصحيحًا عاجلًا لثغرة أمنية خطيرة يتم استغلالها بنشاط. تابعً على Facebook لقراءة المزيد من المحتوى الحصري الذي ننشره.