Новости компьютерной безопасности:

  Latest News

CISA Warns of Three Vulnerabilities That Are Actively Exploited in the Wild

С сайта: Vulnerability(cybersecuritynews.com)

CISA Warns of Three Vulnerabilities That Are Actively Exploited in the Wild

Author: Guru Baran

The Cybersecurity and Infrastructure Security Agency (CISA) has added three new vulnerabilities to its Known Exploited Vulnerabilities Catalog, warning that threat actors are actively exploiting them in the wild.

The vulnerabilities affect various products and could lead to serious consequences such as remote code execution and privilege escalation.

ImageMagick Improper Input Validation Vulnerability (CVE-2016-3714)
ImageMagick, a popular open-source image processing library, contains an improper input validation vulnerability that affects multiple coders, including EPHEMERAL, HTTPS, MVG, MSL, TEXT, SHOW, WIN, and PLT. This flaw allows a remote attacker to execute arbitrary code by crafting an image with malicious shell metacharacters.

CISA advises organizations to apply mitigations according to the vendor’s instructions or discontinue the use of the affected product if mitigations are unavailable. The vulnerability has been added to the catalog with a due date of September 30, 2024.

Linux Kernel PIE Stack Buffer Corruption Vulnerability (CVE-2017-1000253)
The Linux kernel is affected by a position-independent executable (PIE) stack buffer corruption vulnerability in the load_elf_binary() function. This vulnerability allows a local attacker to escalate privileges and has been known to be used in ransomware campaigns.

To mitigate the risk, CISA recommends applying vendor-provided mitigations or discontinuing the use of the affected product if mitigations are not available. The vulnerability has been added to the catalog with a due date of September 30, 2024.

SonicWall SonicOS Improper Access Control Vulnerability (CVE-2024-40766)
SonicWall SonicOS, a popular firewall solution, contains an improper access control vulnerability that could lead to unauthorized resource access. In certain conditions, this vulnerability may also cause the firewall to crash, disrupting network security.

This issue affects SonicWall Firewall Gen 5 and Gen 6 devices, as well as Gen 7 devices running SonicOS 7.0.1-5035 and older versions. SonicWall recommends updating to the latest version.

CISA urges organizations to follow the vendor’s instructions to apply mitigations or discontinue the use of the affected product if mitigations are not available. The vulnerability has been added to the catalog, but it is unknown if it has been used in ransomware campaigns[3].

Mitigation and Remediation
To protect against these actively exploited vulnerabilities, organizations should:

  1. Identify and inventory all affected products in their environment
  2. Apply the vendor-provided mitigations or patches as soon as possible
  3. If mitigations are not available, consider discontinuing the use of the affected product
  4. Monitor for signs of exploitation and investigate any suspicious activity
  5. Ensure that incident response plans are in place to quickly respond to any potential breaches

As these vulnerabilities affect common open-source components, third-party libraries, and protocols used by various products, organizations should remain vigilant and stay informed about any updates or advisories from the respective vendors.



#Cyber_Security #Cyber_Security_News #Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: CISA Warns of Three Vulnerabilities That Are Actively Exploited in the Wild
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.