Обнаружена активная эксплуатация уязвимостей TP-Link, Apache и Oracle

2 мая 2023 г. 13:20
 406

Агентство по кибербезопасности и защите инфраструктуры США (CISA) добавило три уязвимости в каталог известных эксплуатируемых уязвимостей (KEV), основываясь на доказательствах активной эксплуатации.

Агентство по кибербезопасности и защите инфраструктуры США (CISA) добавило три уязвимости в каталог известных эксплуатируемых уязвимостей (KEV), основываясь на доказательствах активной эксплуатации.

Уязвимости следующие.

  •     -2023-1389 (CVSS: 8.8) - Уязвимость введения команд TP-Link Archer AX-21.
  •     -2021-45046 (CVSS: 9.0) - Уязвимость десериализации ненадежных данных в Apache Log4j2.
  •     -2023-21839 (CVSS: 7.5) - неуточненная уязвимость Oracle WebLogic Server.

CVE-2023-1389 касается случая инъекции команд в маршрутизаторах TP-Link Archer AX-21, который может быть использован для удаленного выполнения кода. По данным Trend Micro's Zero Day Initiative, этот недостаток используется злоумышленниками, связанными с ботнетом Mirai, с 11 апреля 2023 года.

Второй изъян, добавленный в каталог KEV, - CVE-2021-45046, удаленное выполнение кода, затрагивающее библиотеку протоколирования Apache Log4j2, о котором стало известно в декабре 2021 года.

В настоящее время неясно, как именно эта уязвимость используется в реальных атаках, хотя данные, собранные GreyNoise, свидетельствуют о попытках эксплуатации с 74 уникальных IP-адресов за последние 30 дней. Однако сюда также входит CVE-2021-44228 (она же Log4Shell).

Завершает список ошибка высокой степени серьезности в Oracle WebLogic Server версий 12.2.1.3.0, 12.2.1.4.0 и 14.1.1.0.0, которая может позволить несанкционированный доступ к конфиденциальным данным. Она была исправлена компанией в рамках обновлений, выпущенных в январе 2023 года.

«Oracle WebLogic Server содержит неуточненную уязвимость, которая позволяет неаутентифицированному злоумышленнику с сетевым доступом через T3, IIOP, скомпрометировать Oracle WebLogic Server» - говорится в сообщении CISA.

Несмотря на то, что для этого дефекта существуют эксплойты, не было публичных сообщений о вредоносной эксплуатации.

Федеральные гражданские исполнительные органы (FCEB) должны применить исправления, предоставленные производителями, до 22 мая 2023 года, чтобы защитить свои сети от этих активных угроз.

Совет появился чуть больше месяца спустя после того, как VulnCheck обнаружила, что в каталоге KEV отсутствуют почти четыре десятка уязвимостей безопасности, которые, вероятно, были использованы в 2022 году.

Из 42 уязвимостей подавляющее большинство связано с эксплуатацией ботнетами типа Mirai, за которыми следуют банды шифровальщиков и другие угрозы.

Источник: https://thehackernews.com

Системы Информационной Безопасности