SecBoard
Zurück zur Übersicht

CISA Adds Eight Known Exploited Vulnerabilities to Catalog

CISA Current Activity·
Originalartikel lesen bei CISA Current Activity

CISA hat acht neue Sicherheitslücken zu seinem Known Exploited Vulnerabilities (KEV) Katalog hinzugefügt, da sie aktive Ausnutzungen aufweisen. Betroffen sind u. a. Software von PaperCut NG/MF, JetBrains TeamCity und Cisco Catalyst SD-WAN Manager sowie weitere Systeme. CISA empfiehlt allen Organisationen, diese Lücken schnellstmöglich zu beheben, um die Exposition gegenüber Cyberangriffen zu reduzieren.

Kurzfassung

CISA hat acht neue Sicherheitslücken in den Known Exploited Vulnerabilities Katalog aufgenommen, weil aktive Ausnutzung vorliegt. Betroffen sind unter anderem PaperCut NG/MF, JetBrains TeamCity und Cisco Catalyst SD-WAN Manager sowie weitere Systeme. CISA empfiehlt Organisationen, diese Lücken schnellstmöglich zu beheben.

Relevanz für Manager / CISOs
Priorität:Sofort
Betroffene

Organisationen mit PaperCut NG/MF, JetBrains TeamCity, Cisco Catalyst SD-WAN Manager und weiteren im Artikel nicht näher genannten Systemen

Warum relevant

KEV-Aufnahmen weisen auf bekannte aktive Ausnutzung hin und sollten für Patch-Priorisierung genutzt werden.

Realistisches Worst Case

Angreifer nutzen bekannte ungepatchte Schwachstellen in exponierten Systemen, um Zugriff auf Unternehmensumgebungen zu erlangen.

Handlungsempfehlung

KEV-Lücken in der eigenen Umgebung identifizieren und schnellstmöglich beheben.

Defensive Validierung / Purple-Team Checks
  • Defensiver Check 1: Asset-Inventar gegen PaperCut NG/MF, JetBrains TeamCity und Cisco Catalyst SD-WAN Manager abgleichen.
  • Defensiver Check 2: Patch- und Mitigationsstatus für die acht KEV-Einträge prüfen.
  • Defensiver Check 3: Logs der betroffenen Systeme auf verdächtige Zugriffe oder Ausnutzungsanzeichen prüfen.
MITRE ATT&CK Zuordnung
TaktikTechnikKonfidenzBeleg
Initial AccessT1190 Exploit Public-Facing ApplicationLowDer Artikel nennt aktiv ausgenutzte Schwachstellen in Produkten wie PaperCut, TeamCity und Cisco SD-WAN Manager; Exposition ist nicht für alle Systeme angegeben.
Offene Punkte
  • Die acht CVE-IDs sind nicht im Artikel angegeben.
  • Alle betroffenen Produkte sind nicht vollständig im Artikel angegeben.
  • Konkrete Ausnutzungsdetails sind nicht im Artikel angegeben.

MITRE ATT&CK Kill Chain (1 Techniken)

Resource Development