
Badan Keamanan Cybersecurity dan Infrastruktur AS (CISA) pada hari Senin menambahkan lima kelemahan keamanan yang berdampak pada perangkat lunak dari Cisco, Hitachi Vantara, Microsoft Windows, dan kemajuan Whatsup Gold ke katalog kerentanan yang diketahui dieksploitasi (KEV), berdasarkan bukti eksploitasi aktif.
Daftar kerentanan adalah sebagai berikut –
- CVE-2023-20118 (Skor CVSS: 6.5)-Kerentanan injeksi perintah dalam antarmuka manajemen berbasis web dari router seri RV kecil Cisco Small Business yang memungkinkan penyerang jarak jauh yang diautentikasi untuk mendapatkan hak istimewa tingkat root dan mengakses data yang tidak sah (tidak ditandingi karena router mencapai status akhir kehidupan)
- CVE-2022-43939 (Skor CVSS: 8.6) – Kerentanan bypass otorisasi di server Hitachi Vantara Pentaho BA yang berasal dari penggunaan jalur URL non -kanonik untuk keputusan otorisasi (ditetapkan pada Agustus 2024 dengan versi 9.3.0.2 dan 9.4.0.1)
- CVE-2022-43769 (Skor CVSS: 8.8) – Kerentanan injeksi elemen khusus di server Hitachi Vantara Pentaho BA yang memungkinkan penyerang untuk menyuntikkan templat pegas ke dalam file properti, memungkinkan eksekusi perintah yang sewenang -wenang (diperbaiki pada Agustus 2024 dengan versi 9.3.0.2 dan 9.4.0.1)
- CVE-2018-8639 (Skor CVSS: 7.8) – Shutdown sumber daya yang tidak tepat atau kerentanan rilis di Microsoft Windows Win32K yang memungkinkan eskalasi hak istimewa lokal yang diautentikasi, dan menjalankan kode sewenang -wenang dalam mode kernel (ditetapkan pada Desember 2018)
- CVE-2024-4885 (Skor CVSS: 9.8) – Kerentanan jalur traversal yang sedang berlangsung Whatsup Gold yang memungkinkan penyerang yang tidak otentikasi untuk mencapai eksekusi kode jarak jauh (ditetapkan dalam versi 2023.1.3 pada Juni 2024)

Ada sedikit laporan tentang bagaimana beberapa kelemahan yang disebutkan di atas dipersenjatai di alam liar, tetapi perusahaan cybersecurity Prancis Sekoia mengungkapkan minggu lalu bahwa aktor ancaman menyalahgunakan CVE-2023-20118 untuk mengikat router yang rentan ke dalam botnet yang disebut Poledge.
Sedangkan untuk CVE-2024-4885, Yayasan Shadowserver mengatakan telah mengamati upaya eksploitasi terhadap cacat pada 1 Agustus 2024. Data dari Greynoise menunjukkan bahwa sebanyak delapan alamat IP unik dari Hong Kong, Rusia, Brasil, Korea Selatan, dan Inggris terkait dengan penjelajahan rentik dengan penjelajahan rentik yang rentik.
Mengingat eksploitasi aktif, agensi Cabang Eksekutif Sipil Federal (FCEB) didesak untuk menerapkan mitigasi yang diperlukan pada 24 Maret 2025, untuk mengamankan jaringan mereka.