Det amerikanske CISA har udsendt en ’alert’, der beordrer føderale myndigheder at håndtere en række udnyttede sårbarheder i VMware-produkter. Konkret drejer det sig om VMware Workspace ONE Access (Access), VMware Identity Manager (vIDM), VMware vRealize Automation (vRA), VMware Cloud Foundation, vRealize Suite Lifecycle Manager.
Advarslen er refereret i en række artikler i diverse medier, men udførligt beskrevet på CISAs hjemmeside.
CISA (Cybersecurity & Infrastructure Security Agency) har tilføjet en ny sårbarhed til sit katalog over kendte og udnyttede sårbarheder, baseret på beviser for aktiv udnyttelse.
Det amerikanske svar på Center for Cybersikkerhed, CISA, har sammen med sikkerhedsmyndigheder fra Canada, New Zealand, Australien og UK udgivet en ’joint advisory’, der opstiller de 15 mest udnyttede sårbarheder i 2021.
Advisoriet blev offentliggjort i går den 27. april via det sjældendt brugte format, ’Alert’, som der kun er udsendt 13 af i år. Alert’et er omtalt i en række medier, herunder Dark Reading og Bleeping Computer.
Øverst på listen står Log4Shell-sårbarheden, på trods af at den først blev afsløret i slutningen af året.
CISA har tilføjet en ny stor bunke aktivt udnyttede sårbarheder til sit katalog over 'kendte udnyttede sårbarheder', det såkaldte KEV-katalog. I denne omgang er der tale om 66 styk, som følger i halen af de 15, der blev tilføjet i sidste uge.
Det skriver Bleeping Computer og Security Affairs.
Der går ikke en uge uden at der kommer nye sårbarheder til CISA’s KEV-kataloget. Denne gang er det 11 nye, hvoraf de mest alvorlige skal rettes senest den 21. marts. Sårbarhederne er en hyppig angrebsvektor for ondsindede cyberaktører af alle typer og udgør en betydelig risiko for føderale organisationer. KEV-kataloget er rettet mod føderale enheder i USA, men alle andre enheder, virksomheder og statslige enheder opfordres til at følge katalogets anvisninger.
CISA har tilføjet 95 nye sårbarheder til sit katalog over kendte udnyttede sårbarheder (Known exploitable vulnerabilities). Dermed er listen oppe på næsten 500 sårbarheder, som føderale myndigheder pålægges at håndtere inden for en given tidsfrist. De 95 nye sårbarheder er den største pulje, der er føjet til listen, siden den blev etableret i november sidste år. CISA skriver, at listen prioriterer sårbarheder, der tidligere har været anvendt af russiske trusselsaktører.
CISA har tilføjet to nye sårbarheder til sit katalog over kendte udnyttede sårbarheder (Known exploitable vulnerabilities). Listen er baseret på viden om, at trusselsaktører aktivt udnytter sårbarhederne. Sårbarhederne er en hyppig angrebsvektor for bl.a. cyberkriminelle, og de udgør ifølge CISA en betydelig risiko for en virksomhed.
CISA – det amerikanske svar på Center for Cybersikkerhed – har i forbindelse med sin publikation ”CISA Insights”, som adresserer truslen fra påvirkningskampagner rettet mod kritisk infrastruktur i USA, givet en metode til, hvordan man modstår påvirkningskampagner.
CISA opfordrede fredag i sidste uge lederne af amerikanske kritisk infrastruktur til at øge deres organisationers modstandsdygtighed over for en voksende risiko for at blive ramt af udenlandske påvirkningskampagner. Det skriver Bleeping Computer på baggrund af en ”CISA insights” for februar, som bedst kan sammenlignes med CFCS’ sektorbaserede trusselsvurderinger.
CISA har tilføjet ni nye sårbarheder til sit katalog over kendte udnyttede sårbarheder baseret på beviser på, at trusselsaktører aktivt udnytter sårbarhederne. Listen er angivet i tabellen nedenfor. Disse typer af sårbarheder er en hyppig angrebsvektor for ondsindede cyberaktører af alle typer og udgør en betydelig risiko for virksomheder.