ԱՄՆ կիբերանվտանգության և ենթակառուցվածքների անվտանգության գործակալությունը, վկայակոչելով ակտիվ շահագործման ապացույցները, «հայտնի շահագործվող խոցելիությունների» (KEV) կատալոգում ավելացրեց ևս 6 նոր խոցելիություն:
Խոցելիությունների ցանկը ներառում է երեք խոցելիություն, որոնք Apple-ը շտկել է այս շաբաթվա ընթացքում՝ (CVE-2023-32434, CVE-2023-32435, և CVE-2023-32439), երկու թերություն VMware-ում՝ (CVE-2023-20867 և CVE-2023-20887) և Zyxel սարքերի վրա ազդող մեկ խոցելիություն՝ (CVE-2023-27992):
Նշվում է, որ CVE-2023-32434-ը և CVE-2023-32435-ը թույլ են տալիս կոդի կատարում, որոնք օգտագործում են zero-days՝ լրտեսող ծրագրեր տեղակայելու համար:
Operation Triangulation-նն ավարտվում է TriangleDB-ի տեղակայմամբ, որը նախատեսված է վտանգի ենթարկված սարքերից տեղեկատվության լայն շրջանակ հավաքելու համար, ինչպիսիք են՝ ֆայլերի ստեղծումը, փոփոխումը, հեռացումը և տվյլաների գողությունը:
CVE-2023-32434-ը և CVE-2023-32435-ը iOS-ի բազմաթիվ խոցելիություններից երկուսն են, որոնք չարաշահվել են լրտեսական հարձակման ժամանակ: Դրանցից մեկը CVE-2022-46690-ն է, որը kernel-ի բոլոր հնարավոր արտոնություններով կարող է կամայական կոդ գործարկել համակարգում:
Դիտարկումները տեղի ունեցան այն ժամանակ, երբ CISA-ն, Berkeley Internet Name Domain (BIND) 9 Domain Name System (DNS) ծրագրային փաթեթում բացահայտեց և նախազգուշացրեց երեք վրիպակների մասին:
CVE-2023-2828, CVE-2023-2829 և CVE-2023-2911 (միավորը՝ 7,5) խոցելիությունները կարող են գործարկվել remote տարբերակով, ինչը կհանգեցնի BIND9 ծառայության կամ հիշողության հասանելիության անսպասելի դադարեցման:
Վերջին վեց ամիսների ընթացքում սա արդեն երկրորդ դեպքն է, երբ Internet Systems Consortium-ը (ISC)-ը անհրաժեշտ շտկումներ է թողարկում BIND9-ում նմանատիպ խնդիրներ լուծելու համար, որոնք կարող են հանգեցնել DoS-ի և ամբողջ համակարգի խափանմանը:
Աղբյուրը՝ https://thehackernews.com/