Հայտնի խոցելիությունների կատալոգը համալրվեց 6 նոր խոցելիությամբ

Հայտնի խոցելիությունների կատալոգը համալրվեց 6 նոր խոցելիությամբ

ԱՄՆ կիբերանվտանգության և ենթակառուցվածքների անվտանգության գործակալությունը, վկայակոչելով ակտիվ շահագործման ապացույցները, «հայտնի շահագործվող խոցելիությունների» (KEV) կատալոգում ավելացրեց ևս 6 նոր խոցելիություն:

Խոցելիությունների ցանկը ներառում է երեք խոցելիություն, որոնք Apple-ը շտկել է այս շաբաթվա ընթացքում՝ (CVE-2023-32434, CVE-2023-32435, և CVE-2023-32439), երկու թերություն VMware-ում՝ (CVE-2023-20867 և CVE-2023-20887) և Zyxel սարքերի վրա ազդող մեկ խոցելիություն՝ (CVE-2023-27992):

Նշվում է, որ CVE-2023-32434-ը և CVE-2023-32435-ը թույլ են տալիս կոդի կատարում, որոնք օգտագործում են zero-days՝ լրտեսող ծրագրեր տեղակայելու համար:

Operation Triangulation-նն ավարտվում է TriangleDB-ի տեղակայմամբ, որը նախատեսված է վտանգի ենթարկված սարքերից տեղեկատվության լայն շրջանակ հավաքելու համար, ինչպիսիք են՝ ֆայլերի ստեղծումը, փոփոխումը, հեռացումը և տվյլաների գողությունը:

CVE-2023-32434-ը և CVE-2023-32435-ը iOS-ի բազմաթիվ խոցելիություններից երկուսն են, որոնք չարաշահվել են լրտեսական հարձակման ժամանակ: Դրանցից մեկը CVE-2022-46690-ն է, որը kernel-ի բոլոր հնարավոր արտոնություններով կարող է կամայական կոդ գործարկել համակարգում:

Դիտարկումները տեղի ունեցան այն ժամանակ, երբ CISA-ն, Berkeley Internet Name Domain (BIND) 9 Domain Name System (DNS) ծրագրային փաթեթում բացահայտեց և նախազգուշացրեց երեք վրիպակների մասին:

CVE-2023-2828CVE-2023-2829 և CVE-2023-2911  (միավորը՝ 7,5)  խոցելիությունները կարող են գործարկվել remote տարբերակով, ինչը կհանգեցնի BIND9 ծառայության  կամ  հիշողության հասանելիության անսպասելի դադարեցման:

Վերջին վեց ամիսների ընթացքում սա արդեն երկրորդ դեպքն է, երբ Internet Systems Consortium-ը (ISC)-ը անհրաժեշտ շտկումներ է թողարկում BIND9-ում նմանատիպ խնդիրներ լուծելու համար, որոնք կարող են հանգեցնել DoS-ի և ամբողջ համակարգի խափանմանը:

 

Աղբյուրը՝  https://thehackernews.com/