CISA добавляет 3 активно эксплуатируемых дефекта в каталог KEV, включая критический баг «PaperCut».

24 апреля 2023 г. 11:56
 413

Три уязвимости в каталоге известных эксплуатируемых уязвимостей (KEV).

Агентство по кибербезопасности и инфраструктурной безопасности США (CISA) в пятницу добавило три уязвимости в каталог известных эксплуатируемых уязвимостей (KEV), основываясь на доказательствах активной эксплуатации.

 

Ниже перечислены три уязвимости.

  •     -2023-28432 (рейтинг CVSS 7.5) - Уязвимость раскрытия информации MinIO.
  •     -2023-27350 (рейтинг CVSS 9.8) - Уязвимость неправильного контроля доступа PaperCut MF/NG.
  •     -2023-2136 (рейтинг CVSS не объявлен) - Уязвимость целочисленного переполнения в Google Chrome Skia.

 

«В кластерном развертывании MinIO возвращает все переменные окружения, включая MINIO_SECRET_KEY и MINIO_ROOT_PASSWORD, что приводит к раскрытию информации» - сообщили сопровождающие MinIO в консультативном письме, опубликованном 21 марта 2023 года.

Данные, собранные компанией GreyNoise, показывают, что за последние 30 дней 18 уникальных вредоносных IP-адресов из США, Нидерландов, Франции, Японии и Финляндии пытались использовать этот недостаток.

Компания по анализу угроз в своем предупреждении, опубликованном в конце прошлого месяца, также отметила, что эталонная реализация, предоставленная OpenAI разработчикам для интеграции их плагинов в ChatGPT, использовала старую версию MinIO, уязвимую к CVE-2023-28432.

«Хотя новая функция, выпущенная OpenAI, является ценным инструментом для разработчиков, которые хотят получить доступ к живым данным от различных провайдеров в своей интеграции с ChatGPT, безопасность должна оставаться основным принципом проектирования» - заявили в GreyNoise.

Также в каталог KEV добавлена критическая ошибка удаленного выполнения кода в программе управления печатью PaperCut, которая позволяет удаленным злоумышленникам обойти аутентификацию и выполнить произвольный код.

Уязвимость была устранена производителем по состоянию на 8 марта 2023 года с выпуском PaperCut MF и PaperCut NG версий 20.1.7, 21.2.11 и 22.0.9. Zero Day Initiative, сообщившая о проблеме 10 января 2023 года, как ожидается, опубликует дополнительные технические подробности 10 мая 2023 года.

Согласно обновлению, опубликованному компанией из Мельбурна в начале этой недели, свидетельства активной эксплуатации непропатченных серверов появились в природе примерно 18 апреля 2023 года.

Компания Arctic Wolf, специализирующаяся на кибербезопасности, заявила, что «наблюдала активность вторжения, связанную с уязвимым сервером PaperCut, когда RMM-инструмент Synchro MSP был загружен на систему жертвы».

Наконец, в список активно эксплуатируемых дефектов добавлена уязвимость Google Chrome, затрагивающая графическую библиотеку Skia 2D, которая может позволить угрожающему субъекту осуществить выход из песочницы через поддельную HTML-страницу.

Федеральным гражданским исполнительным органам (FCEB) США рекомендуется устранить выявленные уязвимости до 12 мая 2023 года, чтобы защитить свои сети от активных угроз.

 

Источник: https://thehackernews.com

Системы Информационной Безопасности