SecBoard
Zurück zur Übersicht

CISA Adds Seven Known Exploited Vulnerabilities to Catalog

CISA Current Activity·
Originalartikel lesen bei CISA Current Activity

CISA hat sieben neue Sicherheitslücken zu seinem Known Exploited Vulnerabilities (KEV) Katalog hinzugefügt, da auf aktive Ausnutzungen hingewiesen wurde. Betroffen sind unter anderem Microsoft-Produkte wie Exchange Server und Windows sowie Adobe Acrobat und Fortinet. Obwohl die Verordnung BOD 22-01 ausschließlich für FCEB-Aggregate gilt, mahnt CISA alle Organisationen zur Einarbeitung dieser Lücken in ihre Sicherheitsstrategie um Cyberangriffen vorzubeugen.

Kurzfassung

CISA hat sieben neue Schwachstellen wegen Hinweisen auf aktive Ausnutzung in den KEV-Katalog aufgenommen. Betroffen sind unter anderem Microsoft Exchange Server, Windows, Adobe Acrobat und Fortinet. CISA empfiehlt allen Organisationen, diese Lücken in ihre Sicherheitsstrategie aufzunehmen.

Relevanz für Manager / CISOs
Priorität:Sofort
Betroffene

FCEB-Behörden gemäß BOD 22-01 sowie Organisationen mit betroffenen Microsoft-, Adobe- und Fortinet-Produkten.

Warum relevant

Aktiv ausgenutzte Schwachstellen in verbreiteten Produkten können schnell zu realen Angriffen gegen ungepatchte Umgebungen führen.

Realistisches Worst Case

Eine Organisation betreibt eines der betroffenen Produkte ungepatcht und wird über eine KEV-gelistete Schwachstelle kompromittiert.

Handlungsempfehlung

Asset-Bestand gegen Microsoft Exchange Server, Windows, Adobe Acrobat und Fortinet prüfen und die sieben KEV-Schwachstellen priorisiert beheben.

Defensive Validierung / Purple-Team Checks
  • Inventar auf betroffene Microsoft-, Adobe- und Fortinet-Produkte prüfen.
  • Patch- und Mitigationsstatus für alle sieben KEV-Einträge nachverfolgen.
  • Sicherheitslogs der betroffenen Produktgruppen auf Hinweise aktiver Ausnutzung prüfen.
MITRE ATT&CK Zuordnung
TaktikTechnikKonfidenzBeleg
Initial AccessT1190 Exploit Public-Facing ApplicationLowDer Artikel nennt aktive Ausnutzung und Produkte wie Exchange Server und Fortinet, aber keine konkreten Angriffswege.
Offene Punkte
  • Die sieben CVE-IDs sind nicht im Artikel angegeben.
  • Betroffene Versionen sind nicht im Artikel angegeben.
  • Welche der Schwachstellen welche Produkte betreffen, ist nicht vollständig im Artikel angegeben.
  • IOCs sind nicht im Artikel angegeben.

MITRE ATT&CK Kill Chain (4 Techniken)