De Cybersecurity and Infrastructure Security Agency, kort bekend als CISA, heeft zojuist vijf nieuwe beveiligingsfouten toegevoegd aan de bekende uitgebuite kwetsbaarheden (KEV) Catalogus, gebaseerd op bewijs van actieve uitbuiting. Omdat de risico's groot zijn, onmiddellijke maatregelen om de gebreken te verhelpen zijn vereist, benadrukte het bureau in zijn adviserend.
CISA voegt vijf beveiligingsfouten toe aan zijn KEV
Deze kwetsbaarheden omvatten: CVE-2021-27876 Veritas Backup Exec Agent-beveiligingslek met betrekking tot bestandstoegang, CVE-2021-27877 Veritas Backup Exec Agent beveiligingslek met betrekking tot onjuiste authenticatie, CVE-2021-27878 Veritas Backup Exec Agent Command Execution Beveiligingslek, CVE-2019-1388 Microsoft Windows Certificate Dialog Privilege Escalation Beveiligingslek, en CVE-2023-26083 Arm Mali GPU Kernel Driver Information Disclosure Vulnerability.
Aanvallers gebruiken dit soort kwetsbaarheden vaak om toegang te krijgen tot netwerken, waardoor ze een aanzienlijk risico vormen voor federale ondernemingen.
Om het aanzienlijke risico van bekende uitgebuite kwetsbaarheden te verkleinen, de zogenaamde Bindende Operationele Richtlijn (BOD) 22-01 is opgericht om een levende lijst van veelvoorkomende kwetsbaarheden en blootstellingen te creëren (CVE's) die een onmiddellijke bedreiging vormen voor federale ondernemingen, zei CISA.
Deze richtlijn vereist een federale civiele uitvoerende macht (FCEB) agentschappen om geïdentificeerde kwetsbaarheden voor de opgegeven vervaldatum te herstellen. Hoewel BOD 22-01 geldt alleen voor FCEB-bureaus, CISA dringt er bij alle organisaties op aan prioriteit te geven aan het tijdig verhelpen van kwetsbaarheden die in de catalogus worden vermeld, om zichzelf te beschermen tegen cyberaanvallen. CISA blijft kwetsbaarheden aan de catalogus toevoegen die voldoen aan de opgegeven criteria.