Hjem > Cyber ​​Nyheder > CVE-2023-28252 Exploited by Nokoyawa Ransomware
CYBER NEWS

CVE-2023-28252 Udnyttet af Nokoyawa Ransomware

Endnu en Patch Tuesday er rullet ud, adressering i alt 97 sikkerhedssårbarheder i forskellige Microsoft-produkter.

April 2023 Patch tirsdag: Hvad er blevet rettet?

Denne tirsdag, Microsoft udgav et sæt af 97 sikkerhedsopdateringer for at løse forskellige fejl, der påvirker dets softwareprodukter, hvoraf den ene bliver brugt i ransomware-angreb. Af disse 97, syv er bedømt som Kritiske, 90 Vigtigt, og 45 er fjernkørsel af programkode fejl.

CVE-2023-28252 Udnyttet af Nokoyawa Ransomware

I den seneste måned, Microsoft fiksede også 26 sårbarheder i sin Edge-browser. Den aktivt udnyttede fejl er CVE-2023-28252 (CVSS-score: 7.8), en privilegieeskaleringsfejl i Windows Common Log File System (CLFS) Chauffør. Udnyttelse af denne sårbarhed vil give en hacker mulighed for at opnå SYSTEM-rettigheder, og det er den fjerde privilegie-eskaleringsfejl i CLFS-komponenten, der er blevet misbrugt i det seneste år efter CVE-2022-24521, CVE-2022-37969, og CVE-2023-23376 (CVSS-score: 7.8). Da 2018, i det mindste 32 sårbarheder er blevet identificeret i CLFS.




CVE-2023-28252 Udnyttet af Ransomware

Ifølge Kaspersky, en cyberkriminalitetsgruppe har udnyttet CVE-2023-28252, en out-of-bounds skrivesårbarhed, der udløses, når basislogfilen manipuleres, at implementere Nokoyawa ransomware mod små og mellemstore virksomheder i Mellemøsten, Nordamerika, og Asien.

Denne gruppe er kendt for sin omfattende brug af forskellige, endnu relateret, Fælles logfilsystem (CLFS) driverudnyttelser, Kaspersky sagde. Beviser tyder på, at den samme udnyttelsesforfatter var ansvarlig for deres udvikling. Siden juni 2022, fem forskellige udnyttelser er blevet identificeret som brugt i angreb på detail- og engrossalg, energi, fremstillingsvirksomhed, sundhedspleje, softwareudvikling og andre industrier. Brug af CVE-2023-28252 zero-day, denne gruppe forsøgte at implementere Nokoyawa ransomware som den endelige nyttelast.

Som følge af disse angreb, agenturet for cybersikkerhed og infrastruktursikkerhed (CISA) har tilføjet Windows zero-day til sine kendte, udnyttede sårbarheder (KEV) katalog, og har beordret Federal Civilian Executive Branch (FCEB) agenturer til at anvende sikkerhedsforanstaltninger på deres systemer inden maj 2, 2023.

Andre rettet fejl

En række andre kritiske problemer med fjernudførelse af kode er også blevet behandlet, herunder sårbarheder, der påvirker DHCP-servertjenesten, Lag 2 tunneling Protocol, Rå billedudvidelse, Windows Point-to-Point Tunneling Protocol, Windows Pragmatic General Multicast, og Microsoft Message Queuing (MSMQ). Blandt de korrigerede sårbarheder er CVE-2023-21554 (CVSS-score: 9.8), døbt QueueJumper af Check Point, som kunne give en angriber mulighed for at sende en specielt udformet ondsindet MSMQ-pakke til en MSMQ-server og få kontrol over processen, eksekvere kode uden autorisation. Desuden, to andre MSMQ-relaterede fejl, CVE-2023-21769 og CVE-2023-28302 (CVSS-score: 7.5), kan udnyttes til at forårsage denial-of-service (DoS) forhold som servicenedbrud og Windows Blue Screen of Death (BSoD).

Hvad er Patch Tuesday?

Den anden tirsdag i hver måned, Microsoft udgiver sikkerheds- og andre softwarerettelser til sine produkter. Dette er kendt som “Patch tirsdag” eller “Opdatering tirsdag” eller “Microsoft tirsdag”. Det er en vigtig del af Microsofts sikkerhedsplan, da det hjælper brugerne med at holde sig ajour med de nyeste sikkerhedsrettelser og opdateringer.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig