CISA ostrzega przed nowymi zagrożeniami
Amerykańska Agencja ds. Cyberbezpieczeństwa i Infrastruktury (CISA) dodała do swojego katalogu znanych luk w zabezpieczeniach (KEV) trzy nowe krytyczne zagrożenia, które są obecnie aktywnie wykorzystywane w atakach. Wśród nich znajdują się luki w Oracle WebLogic Server oraz Mitel MiCollab – popularnych rozwiązaniach stosowanych przez instytucje i przedsiębiorstwa.
Jednym z najpoważniejszych zagrożeń jest luka o oznaczeniu CVE-2024-41713, która dotyczy komponentu NuPoint Unified Messaging (NPM) na platformie Mitel MiCollab. Problem ten umożliwia atakującym przejęcie kontroli administracyjnej nad systemem, co może prowadzić do wycieku informacji o użytkownikach oraz sieci.
Luka w oprogramowaniu Mitel może umożliwić cyberprzestępcom uzyskanie nieautoryzowanego dostępu do systemu, co stwarza ryzyko naruszenia poufności, integralności oraz dostępności danych. Szczególnie niepokojący jest fakt, że wykorzystanie tej podatności nie wymaga wcześniejszego uwierzytelnienia. Oznacza to, że atakujący nie potrzebują danych logowania, aby uzyskać dostęp do wrażliwych informacji w systemie, co znacznie zwiększa potencjalne zagrożenie dla firm i instytucji korzystających z tego oprogramowania.
Luka w Oracle WebLogic – wciąż groźna po latach
Drugim zagrożeniem, na które zwróciła uwagę CISA, jest krytyczna luka w zabezpieczeniach Oracle WebLogic Server, oznaczona jako CVE-2020-2883. Choć błąd został załatany już w kwietniu 2020 roku, wciąż stanowi zagrożenie dla niezałatanych serwerów. Luka pozwala na zdalne przejęcie kontroli nad systemem przez nieuwierzytelnionych użytkowników, co może prowadzić do masowych ataków na niezabezpieczone sieci.
Amerykańska agencja CISA zwraca uwagę, że zarówno instytucje rządowe, jak i prywatne przedsiębiorstwa powinny niezwłocznie zająć się eliminacją tej podatności, traktując ją jako pilne zagrożenie. Luka może być wykorzystana przez cyberprzestępców jako popularny wektor ataku, co stwarza poważne ryzyko dla systemów organizacji. Według agencji, tego typu podatności stanowią istotne zagrożenie dla bezpieczeństwa infrastruktury IT i mogą prowadzić do poważnych incydentów, jeśli nie zostaną odpowiednio zaadresowane.
Mitel MiCollab: kolejne luki na celowniku
CISA zwróciła również uwagę na kolejną lukę w Mitel MiCollab, oznaczoną jako CVE-2024-55550. W tym przypadku zagrożenie dotyczy przechodzenia przez ścieżkę i umożliwia uwierzytelnionym użytkownikom z uprawnieniami administratora odczytywanie dowolnych plików na serwerze. Choć problem ten wydaje się mniej krytyczny, ponieważ nie pozwala na eskalację uprawnień, nadal może być groźny, jeśli pliki zawierają wrażliwe informacje.
CISA zaleca, aby wszystkie organizacje – zarówno publiczne, jak i prywatne – wdrożyły odpowiednie zabezpieczenia, nawet jeśli nie są bezpośrednio objęte Wiążącą Dyrektywą Operacyjną (BOD) 22-01, która nakłada obowiązek zabezpieczenia sieci federalnych.
Dyrektywa ta wymaga od Federalnych Cywilnych Organów Wykonawczych (FCEB) zastosowania łatek bezpieczeństwa najpóźniej do 28 stycznia. Oznacza to, że w ciągu najbliższych trzech tygodni wszystkie podatne systemy muszą zostać zabezpieczone.
Zalecenia CISA dla organizacji
Choć CISA koncentruje się na ochronie instytucji federalnych, agencja przypomina, że luki te mogą stanowić zagrożenie dla każdej organizacji. W związku z tym zachęca do pilnego przeprowadzenia audytu bezpieczeństwa i wdrożenia niezbędnych poprawek.
CISA regularnie aktualizuje katalog KEV, aby zapewnić ochronę przed najpoważniejszymi zagrożeniami. Tym razem ostrzeżenie dotyczy systemów, które są szeroko wykorzystywane w środowiskach korporacyjnych i rządowych, co czyni je atrakcyjnym celem dla cyberprzestępców.
Agencja zwraca uwagę, że ataki wykorzystujące te luki mogą prowadzić do poważnych konsekwencji, w tym wycieku danych, utraty kontroli nad systemami oraz zakłóceń w działaniu kluczowych usług.
W obliczu rosnącego zagrożenia cyberprzestępczością kluczowe jest szybkie działanie. Każda luka pozostawiona bez załatania to potencjalna furtka dla atakujących.