Casa > cibernético Notícias > CVE-2023-28252 Exploited by Nokoyawa Ransomware
CYBER NEWS

CVE-2023-28252 Explorado pelo Nokoyawa Ransomware

Mais um Patch Tuesday foi lançado, abordando um total de 97 vulnerabilidades de segurança em vários produtos da Microsoft.

abril 2023 patch Tuesday: O que foi corrigido?

Essa terça-feira, A Microsoft lançou um conjunto de 97 atualizações de segurança para corrigir várias falhas que afetam seus produtos de software, um dos quais está sendo usado em ataques de ransomware. Daqueles 97, sete são classificados como críticos, 90 Importante, e 45 estão execução remota de código falhas.

CVE-2023-28252 Explorado pelo Nokoyawa Ransomware

No último mês, Microsoft também corrigiu 26 vulnerabilidades em seu navegador Edge. A falha ativamente explorada é CVE-2023-28252 (pontuação CVSS: 7.8), um bug de escalonamento de privilégios no Windows Common Log File System (CLFS) Motorista. Explorar esta vulnerabilidade permitiria que um invasor obtivesse privilégios de SISTEMA, e é a quarta falha de escalonamento de privilégios no componente CLFS que foi abusada no ano passado após CVE-2022-24521, CVE-2022-37969, e CVE-2023-23376 (pontuações CVSS: 7.8). Desde a 2018, finalmente 32 vulnerabilidades foram identificadas no CLFS.




CVE-2023-28252 explorado por ransomware

De acordo com a Kaspersky, um grupo de cibercrimes aproveitou CVE-2023-28252, uma vulnerabilidade de gravação fora dos limites que é acionada quando o arquivo de log base é manipulado, implantar ransomware Nokoyawa contra pequenas e médias empresas no Oriente Médio, América do Norte, e Ásia.

Este grupo é conhecido por seu uso extensivo de vários, ainda relacionado, Sistema de arquivo de registro comum (CLFS) exploits de driver, Kaspersky disse. Evidências sugerem que o mesmo autor do exploit foi responsável por seu desenvolvimento. desde junho 2022, cinco explorações diferentes foram identificadas como sendo usadas em ataques a varejo e atacado, energia, fabrico, cuidados de saúde, desenvolvimento de software e outras indústrias. Usando o dia zero CVE-2023-28252, este grupo tentou implantar o ransomware Nokoyawa como a carga final.

Como resultado desses ataques, a Agência de Segurança Cibernética e Infraestrutura (CISA) adicionou o dia zero do Windows às suas vulnerabilidades exploradas conhecidas (KEV) Catálogo, e ordenou ao Poder Executivo Federal Civil (FCEB) agências aplicarão medidas de segurança em seus sistemas até maio 2, 2023.

Outras falhas corrigidas

Vários outros problemas críticos de execução remota de código também foram resolvidos, incluindo vulnerabilidades que afetam o serviço do servidor DHCP, Camada 2 tunneling Protocol, Extensão de imagem bruta, Protocolo de encapsulamento ponto a ponto do Windows, Windows Pragmatic General Multicast, e Enfileiramento de Mensagens da Microsoft (MSMQ). Entre as vulnerabilidades corrigidas está a CVE-2023-21554 (pontuação CVSS: 9.8), apelidado de QueueJumper por Check Point, que pode permitir que um invasor envie um pacote MSMQ malicioso especialmente criado para um servidor MSMQ e obtenha o controle do processo, executando código sem autorização. além do que, além do mais, duas outras falhas relacionadas ao MSMQ, CVE-2023-21769 e CVE-2023-28302 (pontuações CVSS: 7.5), pode ser explorado para causar negação de serviço (DoS) condições como falhas de serviço e Windows Tela azul da morte (BSoD).

O que é Patch Tuesday?

Na segunda terça-feira de cada mês, Microsoft lança segurança e outros patches de software para seus produtos. Isso é conhecido como “patch Tuesday” ou “Atualizar terça-feira” ou “Microsoft terça-feira”. É uma parte importante do plano de segurança da Microsoft, pois ajuda os usuários a se manterem atualizados com as mais recentes correções e atualizações de segurança.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo