أضافت وكالة الأمن السيبراني والبنية التحتية الأمريكية (CISA) للتو استكشافات جديدة إلى قائمتها التي تم استكشافها بنشاط ، كما لاحظت لأول مرة عن طريق الكمبيوتر الشخصي.

تعمل إجراءات CISA بشكل أساسي كتحذير للوكالات الفيدرالية الأمريكية بشأن نقاط الضعف التي يتم استكشافها حاليًا في الطبيعة.

استكشاف يتم تتبعه ، CVE-2023-20118يسمح للمتسللين عن بُعد بـ “تنفيذ أوامر تعسفية” في أجهزة التوجيه VPN معينة. تشمل أجهزة التوجيه هذه أجهزة التوجيه Cisco RV016 Small Business ، RV042 ، RV042G ، RV082 ، RV320 و RV325.

“يمكن للمهاجم استكشاف هذه الثغرة الأمنية عن طريق إرسال طلب HTTP الذي تم إنشاؤه لواجهة الإدارة القائمة على الويب” ، CISA كتب. “يمكن أن يسمح الاستكشاف الناجح للغزاة بالحصول على امتيازات مستوى الجذر والوصول إلى بيانات غير مصرح بها.”

سرعة الضوء القابلة للضوء

للاستفادة من هذا الاستغلال ، سيحتاج الغزاة إلى أوراق اعتماد الإدارة. ومع ذلك ، كما bleepingComputer نقطةيمكن للمتسللين الاستفادة من الضعف الآخر ، CVE-2013-20025 ، من أجل تجاهل المصادقة.

ثغرة أمنية أخرى تضاف إليها CISA هي CVE-2018-8639. يؤثر هذا الخطأ على مجموعة واسعة من أنظمة تشغيل Windows ، بما في ذلك Windows 7 و Windows Server 2012 R2 و Windows RT 8.1 و Windows Server 2008 و Windows Server 2012 و Windows 8.1 و Windows Server 2016 و Windows Server 2008 R2 و Windows 10 و Windows 10.

وفقًا لـ CISA ، فإن هذا الضعف “موجود في Windows عندما يفشل مكون Win32K في التعامل بشكل صحيح مع الكائنات في الذاكرة.” يمكن للممثل السيئ الذي يتمتع بالوصول المحلي إلى النظام الضعيف استخدام الاستكشاف لتنفيذ الكود التعسفي في وضع kernel. يذكر BleepingComputer أن الممثل السيئ يمكنه استخدام هذه الثغرة الأمنية “لتغيير البيانات أو إنشاء حسابات غير شريفة مع حقوق المستخدم الكاملة لتولي أجهزة Windows الضعيفة.”

لم تطلق Microsoft و Cisco تحذيرًا أمنيًا خاصًا بها حول هذين المآخرين.

LEAVE A REPLY

Please enter your comment!
Please enter your name here