CISAは、CiscoのWindowsでアクティブなエクスプロイトをフラグします

米国のサイバーセキュリティおよびインフラストラクチャセキュリティ局(CISA)追加したCiscoおよびWindows製品に影響を与える2つのセキュリティの脆弱性は、月曜日に既知の搾取された脆弱性(KEV)カタログに、悪意のある俳優による積極的な搾取を警告しています。

エクスプロイトキャンペーンの証拠に基づいてKEVに追加された2つの少ない脆弱性は、悪意のあるサイバーアクターの頻繁な攻撃ベクターであり、組織に重大なリスクをもたらします。これらは:

CVE-2023-20118(CVSSスコア:6.5)- Cisco Small Business RVシリーズルーターコマンドインジェクションの脆弱性:

この欠陥は、Cisco Small Business Routers RV016、RV042、RV042G、RV082、RV320、およびRV325ルーターのWebベースの管理インターフェイスに存在します。

脆弱性により、認証されたリモート攻撃者は、影響を受けるデバイスで任意のコマンドを実行できます。これは、着信HTTPパケット内のユーザー入力の不適切な検証によるものです。

この脆弱性は、特別に作成されたHTTPリクエストをWebベースの管理インターフェイスに送信することにより、攻撃者によって悪用される可能性があります。

成功した場合、攻撃者はルートレベルの特権を取得し、不正なデータにアクセスできます。ただし、悪用には、影響を受けるデバイスで有効な管理資格情報が必要です。

CVE-2018-8639(CVSSスコア:7.8) - Microsoft Windows Win32K不適切なリソースのシャットダウンまたは脆弱性のリリース:

この欠陥は特権の脆弱性の高さであり、Win32Kコンポーネントがメモリ内のオブジェクトを適切に処理できないときにWindowsに存在します。

この脆弱性を活用すると、地元の攻撃者が特権を高め、カーネルモードで任意のコードを潜在的に実行し、影響を受けるWindowsシステムを効果的に制御できるようになります。

によるとセキュリティアドバイザリー2018年12月にMicrosoftが発行したCVE-2018-8639の脆弱性は、Windows 7、Windows Server 2012 R2、Windows RT 8.1、Windows Server 2008、Windows Server 2019、Windows Server 2012、Windows 8.1、Windows Server 2016、Windows Server 2008 R2、Windows 10、およびWindows 10 Serversに影響します。

これらの脆弱性の積極的な搾取に対応して、CISAは、2021年11月の拘束力のある運用指令(BOD)22-01によると、2025年3月24日までにパッチを適用し、特定された脆弱性を軽減し、潜在的な脅威からネットワークを保護するために、すべての連邦民間執行部門(FCEB)機関を義務付けています。

CVE-2023-20118の脆弱性に関する限り、シスコは、影響を受けるモデルが終末期(EOL)に達したため、それを修正するためのパッチをリリースしていません。

一方、Microsoftは、Microsoft Windowsセキュリティアップデートで、2018年12月にCVE-2018-8639の脆弱性にパッチを当てました。

これらの製品を使用する組織は、リモート管理の無効化、最新のファームウェアへのアップグレード、異常なネットワークアクティビティの監視、複雑なパスワードなどの強力な資格情報の使用、信頼できるソースへのアクセスの制限、多層防衛戦略の実装など、即時の防御アクションを取得することをお勧めします。