آژانس امنیت سایبری و زیرساخت ایالات متحده (CISA[1]) با استناد به شواهدی مبنی بر بهره برداری فعال، شش نقص امنیتی را به فهرست آسیب پذیری های شناخته شده (KEV[2]) اضافه کرده است. این شامل CVE-2023-27524 (امتیاز CVSS: 8.9)، یک آسیب پذیری اجرای کد از راه دور با شدت بالا است که بر نرم افزار منبع باز Apache Superset تأثیر می گذارد و در نسخه ۲.۱ آن برطرف شده است.
جزئیات این نقص امنیتی برای اولین بار در بیست و ششم آوریل ۲۰۲۳ آشکار شد و ناوین سانکاوالی[3] از Horizon3.ai آن را به عنوان یک “پیکربندی پیش فرض خطرناک در Apache Superset ” توصیف کرد که به مهاجم احراز هویت نشده اجازه میدهد تا اجرای کد از راه دور، استخراج گواهیهای اعتبار و دادهها را به انجام برساند.
در حال حاضر مشخص نیست که این آسیب پذیری چگونه مورد سوء استفاده قرار میگیرد. CISA همچنین پنج نقص دیگر را اضافه کرده است:
- CVE-2023-38203 (امتیاز CVSS: 9.8) – غیرسریالسازی Adobe ColdFusion از آسیب پذیری دادههای غیرقابل اطمینان
- CVE-2023-29300 (امتیاز CVSS: 9.8) – غیرسریالسازی Adobe ColdFusion از آسیب پذیری دادههای غیرقابل اطمینان
- CVE-2023-41990 (امتیاز CVSS: 7.8) – آسیب پذیری اجرای کد در چندین محصول اپل
- CVE-2016-20017 (امتیاز CVSS: 9.8)- آسیب پذیری تزریق فرمان به دستگاههای D-Link DSL-2750B
- CVE-2023-23752 (امتیاز CVSS: 5.3) – آسیب پذیری کنترل دسترسی نامناسب در Joomla
شایان ذکر است که CVE-2023-41990 توسط اپل در iOS 15.7.8 و iOS 16.3 وصله شده است چرا که از سوی عوامل ناشناس به عنوان بخشی از حملات نرم افزار جاسوسی عملیات مثلث سازی[4] برای دستیابی به اجرای کد از راه دور هنگام پردازش پیوست پی دی اف iMessage ساخته شده مورد استفاده قرار گرفته است. آژانسهای شعبه اجرایی غیرنظامی فدرال (FCEB[5]) توصیه کردهاند که برای ایمنسازی شبکههای خود در برابر تهدیدات فعال، نسبت به رفع نقص امنیتی فوق تا بیست و نهم ژانویه ۲۰۲۴ اقدام کنید.
[1] Cybersecurity and Infrastructure Security Agency
[2] Known Exploited Vulnerabilities
[3] Naveen Sunkavally
[4] Operation Triangulation
[5] Federal Civilian Executive Branch