آژانس امنیت سایبری و امنیت زیرساخت آمریکا از فعال بودن هشت آسیبپذیری در دستگاههای سامسونگ و D-Link خبر داد که مورد سوءاستفاده قرار میگیرند.
آژانس امنیت سایبری و امنیت زیرساخت آمریکا از فعال بودن هشت آسیبپذیری در دستگاههای سامسونگ و D-Link خبر داد که مورد سوءاستفاده قرار میگیرند.
به گزارش افتانا به نقل از هکر نیوز، آژانس امنیت سایبری و امنیت زیرساخت آمریکا (CISA) هشت آسیبپذیری را به کاتالوگ آسیبپذیریهای شناخته شده (KEV) خود اضافه کرده است که مورد سوءاستفاده قرار گرفتهاند.
این آسیبپذیریها شامل ۶ نقص از گوشیهای هوشمند سامسونگ و همچنین، دو آسیبپذیری اثرگذار روی دستگاههای D-Link است. همه این نقصهای امنیتی در سال ۲۰۲۱ رفع شده بودند، اما ممکن است روی برخی از دستگاهها به علت بهروزرسانی نشدن، مورد سوءاستفاده قرار گرفته باشند.
آسیبپذیریهای دستگاههای D-Link
CVE-2019-17621: اجرای کد (تأیید نشده) از راه دور در روتر D-Link DIR-859
این آسیبپذیری که در نقطه پایانی UPnP D-Link یافت میشود، دارای امتیاز ۹.۸ است که نشاندهنده یک خطر بحرانی است.
CVE-2019-20500: آسیبپذیری تزریق فرمان سیستمعامل در D-Link DWL-2600AP
این آسیبپذیری که در پارامتر configBackup یا downloadServerip قرار دارد، دارای امتیاز ۷.۸ است که نشاندهنده ریسک بالا است.
در مارس ۲۰۲۳، تهدیدکنندگان از این آسیبپذیریهای D-Link (CVE-2019-17621، CVE-2019-20500) برای انتشار گونهای از باتنت Mirai سوءاستفاده کردند.
این آسیب پذیری در درایور DSP به مهاجمان اجازه می دهد تا کتابخانه های دلخواه ELF را بارگیری کنند و دارای امتیاز ۶.۷ (متوسط) است.
CVE-2021-25372: آسیبپذیری بررسی نامناسب مرزها در دستگاه های موبایل سامسونگ
این آسیبپذیری به دلیل بررسیهای مرزی نامناسب در درایور DSP، امکان دسترسی به حافظه خارج از محدوده و داشتن امتیاز ۶.۷ (متوسط) وجود دارد.
با توجه به بهرهبرداری فعال از این آسیبپذیریها، آژانسهای شعبه اجرایی غیرنظامی فدرال (FCEB) موظفند تا ۲۰ جولای ۲۰۲۳ اصلاحات لازم را برای ایمنسازی شبکههای خود در برابر تهدیدات احتمالی اعمال کنند.