Zuhause > Cyber ​​Aktuelles > CVE-2023-28252 Exploited by Nokoyawa Ransomware
CYBER NEWS

CVE-2023-28252 Ausgenutzt von Nokoyawa Ransomware

Ein weiterer Patch Tuesday ist ausgerollt, Adressierung insgesamt 97 Sicherheitslücken in verschiedenen Microsoft-Produkten.

April 2023 Patchday: Was wurde gepatcht?

Diesen Dienstag, Microsoft veröffentlichte eine Reihe von 97 Sicherheitsupdates, um verschiedene Fehler zu beheben, die sich auf seine Softwareprodukte auswirken, einer davon wird bei Ransomware-Angriffen verwendet. Von diesen 97, sieben werden als Kritisch eingestuft, 90 Wichtig, und 45 sind Remotecodeausführung Mängel.

CVE-2023-28252 Ausgenutzt von Nokoyawa Ransomware

Im vergangenen Monat, Microsoft auch behoben 26 Schwachstellen in seinem Edge-Browser. Der aktiv ausgenutzte Fehler ist CVE-2023-28252 (CVSS-Score: 7.8), ein Privilege Escalation Bug im Windows Common Log File System (CLFS) Treiber. Das Ausnutzen dieser Schwachstelle würde es einem Angreifer ermöglichen, SYSTEM-Privilegien zu erlangen, und es ist nach CVE-2022-24521 die vierte Privilegien-Eskalationslücke in der CLFS-Komponente, die im vergangenen Jahr missbraucht wurde, CVE-2022-37969, und CVE-2023-23376 (CVSS-Ergebnisse: 7.8). Seit 2018, mindestens 32 Schwachstellen wurden in CLFS identifiziert.




CVE-2023-28252 Von Ransomware ausgenutzt

Laut Kaspersky, eine Cybercrime-Gruppe hat sich CVE-2023-28252 zunutze gemacht, eine Out-of-Bounds-Schreibschwachstelle, die ausgelöst wird, wenn die Basisprotokolldatei manipuliert wird, bereitstellen Nokoyawa-Ransomware gegen kleine und mittlere Unternehmen im Nahen Osten, Nordamerika, und Asien.

Diese Gruppe ist bekannt für ihre umfangreiche Verwendung von verschiedenen, doch verwandt, Gemeinsames Protokolldateisystem (CLFS) Treiber-Exploits, Kaspersky sagte. Es gibt Hinweise darauf, dass derselbe Exploit-Autor für ihre Entwicklung verantwortlich war. Seit Juni 2022, Es wurden fünf verschiedene Exploits identifiziert, die bei Angriffen auf den Einzel- und Großhandel verwendet werden, Energie, Herstellung, Gesundheitswesen, Softwareentwicklung und andere Branchen. Verwendung des CVE-2023-28252 Zero-Day, Diese Gruppe versuchte, die Nokoyawa-Ransomware als letzte Nutzlast einzusetzen.

Als Folge dieser Angriffe, die Agentur für Cybersicherheit und Infrastruktursicherheit (CISA) hat den Zero-Day von Windows zu seinen bekannten ausgenutzten Sicherheitslücken hinzugefügt (KEV) Katalog, und hat Federal Civilian Executive Branch bestellt (FCEB) Behörden, bis Mai Sicherheitsmaßnahmen auf ihren Systemen anzuwenden 2, 2023.

Andere behobene Fehler

Eine Reihe anderer kritischer Probleme bei der Remotecodeausführung wurden ebenfalls behoben, einschließlich Schwachstellen, die sich auf den DHCP-Serverdienst auswirken, Schicht 2 Tunneling Protocol, RAW-Bilderweiterung, Windows Point-to-Point-Tunneling-Protokoll, Pragmatisches allgemeines Multicast von Windows, und Microsoft Message Queuing (MSMQ). Zu den gepatchten Schwachstellen gehört CVE-2023-21554 (CVSS-Score: 9.8), von Check Point als QueueJumper bezeichnet, Dies könnte es einem Angreifer ermöglichen, ein speziell gestaltetes bösartiges MSMQ-Paket an einen MSMQ-Server zu senden und die Kontrolle über den Prozess zu erlangen, Ausführen von Code ohne Autorisierung. Außerdem, zwei weitere MSMQ-bezogene Fehler, CVE-2023-21769 und CVE-2023-28302 (CVSS-Ergebnisse: 7.5), kann ausgenutzt werden, um Denial-of-Service zu verursachen (DoS) Bedingungen wie Dienstabstürze und Windows Blue Screen of Death (BSoD).

Was ist Patch Tuesday?

Am zweiten Dienstag im Monat, Microsoft veröffentlicht Sicherheits- und andere Software-Patches für seine Produkte. Dies ist bekannt als “Patchday” oder “Update Dienstag” oder “Microsoft Dienstag”. Es ist ein wichtiger Bestandteil des Sicherheitsplans von Microsoft, da es Benutzern hilft, mit den neuesten Sicherheitsfixes und Updates auf dem Laufenden zu bleiben.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau