La CISA ordonne aux agences de corriger les bogues VMware et Chrome activement exploités

  • Principal
  • Nouvelles
  • La CISA ordonne aux agences de corriger les bogues VMware et Chrome activement exploités

La Cybersecurity and Infrastructure Security Agency (CISA) a ajouté neuf autres failles de sécurité à sa liste de bogues activement exploités, y compris une faille d'escalade de privilèges VMware et un jour zéro de Google Chrome qui pourrait être utilisé pour l'exécution à distance de logiciels malveillants. code.

La vulnérabilité VMware (CVE-2022-22960) a été corrigée le 6 avril et permet aux attaquants d'augmenter les privilèges de root sur les serveurs vulnérables en raison d'autorisations incorrectes dans les scripts de support.

Un jour zéro de Chrome a également été répertorié dans le catalogue des vulnérabilités exploitées connues (KEV) de CISA, un bogue suivi comme CVE-2022-1364 et permettant l'exécution de code à distance en raison d'une faiblesse de confusion de type V8.

Toutes les agences du Federal Civilian Executive Branch (FCEB) sont tenues de corriger leurs systèmes contre ces bogues de sécurité après avoir été ajoutées à la liste KEV de la CISA conformément à une directive opérationnelle contraignante de novembre (BOD 22-01).

Ils ont eu trois semaines pour atténuer les failles jusqu'au 6 mai afin de s'assurer que les tentatives d'exploitation en cours étaient bloquées.

CISA a ajouté sept autres vulnérabilités de sécurité à son catalogue aujourd'hui, qui ont toutes été exploitées lors d'attaques en cours.

CVE Nom de la vulnérabilité Dates de péremption
CVE-2022-22960 Vulnérabilité d'escalade des privilèges de plusieurs produits VMware 2022-05-06
CVE-2022-1364 Vulnérabilité de confusion de type Google Chromium V8 2022-05-06
CVE-2019-3929 Vulnérabilité d'injection de commande multi-produits Crestron 2022-05-06
CVE-2019-16057 D-Link DNS-320 Vulnérabilité d'exécution de code à distance 2022-05-06
CVE-2018-7841 Injection SQL Schneider Electric U.motion Builder 2022-05-06
CVE-2016-4523 Déni de service trièdre VTScada (anciennement VTS) 2022-05-06
CVE-2014-0780 Répertoire croisé InduSoft Web Studio NTWebServer 2022-05-06
CVE-2010-5330 Vulnérabilité d'injection de commande Ubiquiti AirOS 2022-05-06
CVE-2007-3010 Exécution de code à distance Alcatel OmniPCX Enterprise 2022-05-06

Jeudi, CISA a également ajouté le bogue critique d'exécution de code à distance VMware (CVE-2022-22954), qui est maintenant utilisé dans les attaques pour déployer des charges utiles de cryptomineur.

Toutes les organisations américaines sont invitées à donner la priorité à ces mises à jour de sécurité

Bien que BOD 22-01 ne s'applique qu'aux agences US FCEB, la CISA exhorte également fortement toutes les organisations américaines des secteurs public et privé à accorder une plus grande priorité à la correction de ces bogues exploités. activement.

Prendre ce conseil à cœur devrait réduire considérablement la surface d'attaque que les pirates peuvent utiliser pour tenter de violer vos réseaux.

Ces types de vulnérabilités sont un vecteur d'attaque fréquent pour les cyber-acteurs malveillants de toutes sortes et représentent un risque important pour l'entreprise fédérale, explique l'agence américaine de cybersécurité.

Depuis la publication de la directive contraignante BOD 22-01, la CISA a ajouté des centaines de failles à son catalogue de bogues activement exploités, enjoignant aux agences fédérales américaines de les corriger dès que possible pour bloquer les failles de sécurité.

Qu'est-ce que tu penses?