Агентство по кибербезопасности и инфраструктурной безопасности США (CISA) в пятницу добавило три уязвимости в каталог известных эксплуатируемых уязвимостей (KEV), основываясь на доказательствах активной эксплуатации.
Ниже перечислены три уязвимости.
- -2023-28432 (рейтинг CVSS 7.5) - Уязвимость раскрытия информации MinIO.
- -2023-27350 (рейтинг CVSS 9.8) - Уязвимость неправильного контроля доступа PaperCut MF/NG.
- -2023-2136 (рейтинг CVSS не объявлен) - Уязвимость целочисленного переполнения в Google Chrome Skia.
«В кластерном развертывании MinIO возвращает все переменные окружения, включая MINIO_SECRET_KEY и MINIO_ROOT_PASSWORD, что приводит к раскрытию информации» - сообщили сопровождающие MinIO в консультативном письме, опубликованном 21 марта 2023 года.
Данные, собранные компанией GreyNoise, показывают, что за последние 30 дней 18 уникальных вредоносных IP-адресов из США, Нидерландов, Франции, Японии и Финляндии пытались использовать этот недостаток.
Компания по анализу угроз в своем предупреждении, опубликованном в конце прошлого месяца, также отметила, что эталонная реализация, предоставленная OpenAI разработчикам для интеграции их плагинов в ChatGPT, использовала старую версию MinIO, уязвимую к CVE-2023-28432.
«Хотя новая функция, выпущенная OpenAI, является ценным инструментом для разработчиков, которые хотят получить доступ к живым данным от различных провайдеров в своей интеграции с ChatGPT, безопасность должна оставаться основным принципом проектирования» - заявили в GreyNoise.
Также в каталог KEV добавлена критическая ошибка удаленного выполнения кода в программе управления печатью PaperCut, которая позволяет удаленным злоумышленникам обойти аутентификацию и выполнить произвольный код.
Уязвимость была устранена производителем по состоянию на 8 марта 2023 года с выпуском PaperCut MF и PaperCut NG версий 20.1.7, 21.2.11 и 22.0.9. Zero Day Initiative, сообщившая о проблеме 10 января 2023 года, как ожидается, опубликует дополнительные технические подробности 10 мая 2023 года.
Согласно обновлению, опубликованному компанией из Мельбурна в начале этой недели, свидетельства активной эксплуатации непропатченных серверов появились в природе примерно 18 апреля 2023 года.
Компания Arctic Wolf, специализирующаяся на кибербезопасности, заявила, что «наблюдала активность вторжения, связанную с уязвимым сервером PaperCut, когда RMM-инструмент Synchro MSP был загружен на систему жертвы».
Наконец, в список активно эксплуатируемых дефектов добавлена уязвимость Google Chrome, затрагивающая графическую библиотеку Skia 2D, которая может позволить угрожающему субъекту осуществить выход из песочницы через поддельную HTML-страницу.
Федеральным гражданским исполнительным органам (FCEB) США рекомендуется устранить выявленные уязвимости до 12 мая 2023 года, чтобы защитить свои сети от активных угроз.
Источник: https://thehackernews.com