Source |
Techworm |
Identifiant |
8653411 |
Date de publication |
2025-03-04 19:14:25 (vue: 2025-03-04 13:54:38) |
Titre |
CISA Flags Exploits actifs dans Windows, Cisco CISA Flags Active Exploits In Windows, Cisco |
Texte |
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) Ajout Deux vulnérabilités de sécurité affectant les produits Cisco et Windows à son catalogue connu sur les vulnérabilités exploitées (KEV), lundi, avertir les organisations d'exploitation active par des acteurs malveillants.
Les deux vulnérabilités mentionnées en dessous, qui ont été ajoutées au KEV sur la base de preuves de campagnes d'exploitation, sont des vecteurs d'attaque fréquents pour les cyber-acteurs malveillants et présentent des risques importants pour les organisations. Ce sont:
CVE-2023-20118 (CVSS Score: 6.5) - Cisco Small Business RV Series Routers Routers Injection Vulnérabilité:
Ce défaut existe dans l'interface de gestion basée sur le Web des routeurs de petites entreprises Cisco RV016, RV042, RV042G, RV082, RV320 et RV325 routeurs.
La vulnérabilité permet à un attaquant distant authentifié d'exécuter des commandes arbitraires sur un dispositif affecté, ce qui est dû à une mauvaise validation de la saisie de l'utilisateur dans les paquets HTTP entrants.
Cette vulnérabilité peut être exploitée par l'attaquant en envoyant une demande HTTP spécialement conçue à l'interface de gestion basée sur le Web.
En cas de succès, l'attaquant pourrait obtenir des privilèges de niveau racine et accéder aux données non autorisées. Cependant, l'exploitation nécessite des informations d'identification administratives valides sur le dispositif affecté.
cve-2018-8639 (cvs score: 7.8) - Micrécosoft Windows . Arrêt ou libération de ressources incorrectes:
Ce défaut est une élévation de la vulnérabilité des privilèges, qui existe sous Windows lorsque le composant Win32K ne gérait pas correctement les objets en mémoire, alias «Win32K Elevation of Privilege Vulnerabilité».
Exploiter cette vulnérabilité peut permettre aux attaquants locaux d'obtenir des privilèges élevés et potentiellement d'exécuter du code arbitraire en mode noyau, prenant efficacement le contrôle du système Windows affecté.
Selon A SECURIT La vulnérabilité CVE-2018-8639 affecte Windows 7, Windows Server 2012 R2, Windows RT 8.1, Windows Server 2008, Windows Server 2019, Windows Server 2012, Windows 8.1, Windows Server 2016, Windows Server 2008 R2, Windows 10 et Windows 10 serveurs.
En réponse à l'exploitation active de ces vulnérabilités, la CISA a obligé toutes les agences fédérales de la Direction de la direction civile (FCEB), conformément à la directive opérationnelle contraignante de novembre 2021 22-01, pour appliquer les correctifs d'ici le 24 mars 2025, pour atténuer les vulnérabilités identifiées et protéger leurs réseaux contre les menaces potentielles.
En ce qui concerne la vulnérabilité CVE-2023-20118, Cisco n'a pas publié de correctif pour le réparer, car les modèles affectés ont atteint leur fin de vie (EOL). .
En revanche, Microsoft a corrigé la vulnérabilité CVE-2018-8639 en décembre 2018 avec une mise à jour de la sécurité Microsoft Windows.
Les organisations utilisant ces produits sont conseillées de prendre des actions défensives immédiates, telles que la désactivation de la gestion à distance, la mise à niveau vers le dernier micrologiciel, la surveillance de l' |
Notes |
★★
|
Envoyé |
Oui |
Condensat |
– cisco “win32k 2008 20118 20118 2012 2016 2018 2019 2021 2023 2025 8639 8639 8639 vulnerability access according actions active activity actors added administrative advised advisory issued affected affecting affects against agencies agency all allow allows apply arbitrary are are: attack attacker attackers authenticated a security based been below binding bod branch business campaigns can catalog cisa cisco civilian code command commands complex component concerned control could crafted credentials cve cvss cyber cybersecurity data december defense defensive device directive disabling due effectively elevated elevation end eol evidence execute executive exists exploit exploitation exploited exploiting exploits fails far fceb federal firmware fix flags flaw frequent gain hand handle has have however http identified immediate implementing improper incoming infrastructure injection input interface its kernel kev known latest layered level life like local malicious management mandated march memory mentioned microsoft mitigate mode models monday monitoring multi network networks not objects obtain operational organizations other packets passwords patch patched patches per the november pose potential potentially privilege privileges products properly protect reached release released remote request requires resource response restricting risks root routers run rv016 rv042 rv042g rv082 rv320 rv325 score: security sending series server servers shutdown significant small sources specially strategies strong successful such system take taking these the threats trusted two unauthorized unusual update upgrading user using valid validation vectors vulnerabilities vulnerabilities and vulnerability vulnerability: warning web when which win32k windows within – |
Tags |
Vulnerability
Threat
|
Stories |
|
Move |
|