CISA agrega tres fallas de seguridad con explotación activa al catálogo de KEV

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA, por sus siglas en inglés) agregó el jueves tres fallas de seguridad a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV, por sus siglas en inglés) basadas en evidencia de explotación activa en la naturaleza.

Las vulnerabilidades son las siguientes:

  • CVE-2023-36584 (puntuación CVSS: 5,4) – Vulnerabilidad de omisión de funciones de seguridad Mark-of-the-Web (MotW) de Microsoft Windows
  • CVE-2023-1671 (puntuación CVSS: 9,8) – Vulnerabilidad de inyección de comandos de Sophos Web Appliance
  • CVE-2020-2551 (puntuación CVSS: 9,8) – Vulnerabilidad no especificada de Oracle Fusion Middleware

CVE-2023-1671 se relaciona con una vulnerabilidad crítica de inyección de comandos previos a la autenticación que permite la ejecución de código arbitrario. CVE-2020-2551 es una falla en los componentes principales de WLS que permite que un atacante no autenticado con acceso a la red ponga en peligro el servidor WebLogic.

Actualmente no hay informes públicos que documenten ataques en la naturaleza aprovechando CVE-2023-1671, pero Cybernews reveló en julio de 2023 que había identificado un subdominio de la Universidad de Harvard: courses.my.harvard[.] edu: que era susceptible a CVE-2020-2551.

Por otro lado, la incorporación de CVE-2023-36584 al catálogo de KEV se basa en un informe de la Unidad 42 de Palo Alto Networks a principios de esta semana, que detallaba los ataques de spear-phishing montados por el grupo APT prorruso conocido como Storm-0978 (también conocido como RomCom o Void Rabisu) dirigidos a grupos que apoyaban la admisión de Ucrania en la OTAN en julio de 2023.

Se dice que CVE-2023-36584, parcheado por Microsoft como parte de las actualizaciones de seguridad de octubre de 2023, se ha utilizado junto con CVE-2023-36884, una vulnerabilidad de ejecución remota de código de Windows abordada en julio, en una cadena de exploits para entregar PEAPOD, una versión actualizada de RomCom RAT.

A la luz de la explotación activa, se recomienda a las agencias federales que apliquen las correcciones antes del 7 de diciembre de 2023 para proteger sus redes contra posibles amenazas.

Related Posts
Clear Filters

Investigadores de ciberseguridad han descubierto una nueva variante de una botnet emergente llamada P2PInfect que es capaz de atacar routers y…

Microsoft ha advertido de una nueva ola de ataques de ransomware CACTUS que aprovechan los señuelos de publicidad maliciosa para…

Devel Group
Privacy Preferences
When you visit our website, it may store information through your browser from specific services, usually in form of cookies. Here you can change your privacy preferences. Please note that blocking some types of cookies may impact your experience on our website and the services we offer.