Naciśnij ESC aby zamknąć

CISA ostrzega: Sześć poważnych podatności w oprogramowaniu firm Apple, Apache, Adobe, D-Link i Joomla

Amerykańska Agencja ds. Cyberbezpieczeństwa i Ochrony Infrastruktury Krytycznej (CISA) zidentyfikowała i dodała do swojego katalogu znanych wykorzystywanych podatności sześć luk bezpieczeństwa (Known Exploited Vulnerabilities – KEV). Podatności te dotyczą produktów firm takich jak Apple, Apache, Adobe, D-Link oraz Joomla.

Kluczową luką jest podatność oznaczona jako CVE-2023-27524, mająca wpływ na oprogramowanie do wizualizacji danych Apache Superset, która umożliwia zdalne wykonanie kodu i została oceniona na 8.9 w skali CVSS. Problem ten został naprawiony w wersji 2.1.

Pozostałe wymienione podatności to:

  1. CVE-2023-38203 (CVSS 9.8) – podatność Adobe ColdFusion związana z deserializacją danych pochodzących z niezaufanych źródeł.
  2. CVE-2023-29300 (CVSS 9.8) – kolejna podatność Adobe ColdFusion.
  3. CVE-2023-41990 (CVSS 7.8) – podatność dotycząca wielu produktów Apple, która pozwala na zdalne wykonanie kodu. Została załatana w iOS 15.7.8 oraz iOS 16.3.
  4. CVE-2016-20017 (CVSS 9.8) – podatność urządzeń D-Link DSL-2750B, umożliwiająca iniekcję poleceń.
  5. CVE-2023-23752 (CVSS 5.3) – problem z kontrolą dostępu w Joomla!

CISA zaleca agencjom Federalnym Wykonawczym Gałęzi Cywilnej (FCEB) zastosowanie poprawek do tych błędów do 29 stycznia 2024 roku, aby zabezpieczyć swoje sieci przed aktywnymi zagrożeniami.

Oprócz szczegółowego opisu tych luk, warto zwrócić uwagę na kontekst ich wykorzystania oraz na znaczenie szybkiego reagowania na tego typu zagrożenia w kontekście bezpieczeństwa cybernetycznego. Podatności takie jak te mogą być wykorzystywane do przeprowadzania zaawansowanych ataków cybernetycznych, w tym do kradzieży danych, szpiegostwa lub sabotażu. Właściwa ocena ryzyka i szybka reakcja są kluczowe dla ochrony zarówno indywidualnych użytkowników, jak i organizacji przed potencjalnymi konsekwencjami takich ataków.

Agencja Cyberbezpieczeństwa i Ochrony Infrastruktury Krytycznej (CISA), czyli Cybersecurity and Infrastructure Security Agency, jest agencją federalną Stanów Zjednoczonych, która odpowiada za ochronę infrastruktury krytycznej kraju przed zagrożeniami cyfrowymi. CISA została utworzona w wyniku ustawy o cyberbezpieczeństwie i infrastrukturze z 2018 roku (Cybersecurity and Infrastructure Security Agency Act of 2018), będąc częścią Departamentu Bezpieczeństwa Wewnętrznego (DHS).

Głównym zadaniem CISA jest zarządzanie ryzykiem związanym z cyberbezpieczeństwem i infrastrukturą krytyczną w Stanach Zjednoczonych. Agencja ta zajmuje się m.in.:

  1. Ochroną infrastruktury krytycznej: Współpracuje z partnerami z sektora prywatnego i rządowego w celu zabezpieczenia infrastruktury narodowej, takiej jak energetyka, woda, transport i komunikacja.
  2. Odpowiedzią na cyberzagrożenia: CISA działa jako narodowy punkt koordynacji działań związanych z cyberbezpieczeństwem i reagowaniem na incydenty. Oferuje wsparcie techniczne, narzędzia i zasoby w celu zwiększenia odporności na cyberatak.
  3. Udostępnianiem informacji o zagrożeniach: Agencja ta regularnie publikuje ostrzeżenia i zalecenia dotyczące nowych podatności i zagrożeń w cyberprzestrzeni.
  4. Wspieraniem rozwoju i wdrażaniem najlepszych praktyk: CISA działa na rzecz podnoszenia świadomości i wiedzy na temat cyberbezpieczeństwa, oferując szkolenia i wytyczne dla różnych grup odbiorców.
  5. Zarządzaniem kryzysowym: W razie potrzeby CISA koordynuje odpowiedź na kryzysy i incydenty związane z cyberbezpieczeństwem i infrastrukturą krytyczną.

CISA odgrywa kluczową rolę w kształtowaniu polityki narodowej w zakresie cyberbezpieczeństwa, pracując na rzecz zwiększenia odporności kraju na zagrożenia cyfrowe.

Marcin Lewandowski

Z wykształceniem informatycznym, jestem głęboko zanurzony w świat bezpieczeństwa informacji i najnowszych technologii. Moje wieloletnie doświadczenie w branży IT koncentruje się na rozwijaniu i wdrażaniu zaawansowanych systemów zabezpieczeń oraz badaniu trendów w cyberbezpieczeństwie. Moja wiedza i umiejętności pozwalają na efektywną ochronę przed zagrożeniami cyfrowymi oraz zapewnienie bezpieczeństwa danych. Jako aktywny członek społeczności technologicznej, dzielę się swoją wiedzą poprzez publikacje, wykłady i warsztaty. Moje prace i analizy często pojawiają się w branżowych czasopismach i na konferencjach. Jako zwolennik ciągłego rozwoju i innowacji, nieustannie śledzę najnowsze osiągnięcia w dziedzinie IT, co przekłada się na praktyczne i skuteczne rozwiązania technologiczne.