CISA 在其已知利用漏洞目錄中新增15個新漏洞

zktq2021發表於2022-02-15

美國網路安全與基礎設施安全域性(CISA)在“已知被利用漏洞目錄”中又增加了15個漏洞。

“已知被利用漏洞目錄”是威脅行為者在攻擊中濫用的已知漏洞列表,這些漏洞需要由聯邦民事執行局 (FCEB) 機構解決。

根據具有約束力的操作指令(BOD) 22-01:降低已知被利用漏洞的重大風險,FCEB機構必須在截止日期前解決已識別的漏洞,以保護其網路免受利用目錄中漏洞的攻擊。

專家還建議企業組織審查已知利用漏洞目錄 並解決其基礎設施中的漏洞。

以下是新增到目錄中的漏洞列表:

CVE ID 描述 補丁截至日期
CVE-2021-36934 Microsoft Windows SAM本地許可權升級漏洞 2022/2/24
CVE-2020-0796 Microsoft SMBv3遠端程式碼執行漏洞 2022/8/10
CVE-2018-1000861 Jenkins Stapler Web Framework反序列化不受信任的資料 2022/8/10
CVE-2017-9791 Apache Struts 1錯誤輸入驗證漏洞 2022/8/10
CVE-2017-8464 Microsoft Windows Shell (.lnk)遠端程式碼執行 2022/8/10
CVE-2017-10271 Oracle WebLogic伺服器遠端程式碼執行 2022/8/10
CVE-2017-0263 Microsoft Win32k特權升級漏洞 2022/8/10
CVE-2017-0262 Microsoft Office遠端程式碼執行漏洞 2022/8/10
CVE-2017-0145 Microsoft SMBv1遠端程式碼執行漏洞 2022/8/10
CVE-2017-0144 Microsoft SMBv1遠端程式碼執行漏洞 2022/8/10
CVE-2016-3088 Apache ActiveMQ錯誤輸入驗證漏洞 2022/8/10
CVE-2015-2051 D - link DIR-645路由器遠端程式碼執行 2022/8/10
CVE-2015-1635 Microsoft HTTP.sys 遠端程式碼執行漏洞 2022/8/10
CVE-2015-1130 Apple OS X 認證繞過漏洞 2022/8/10
CVE-2014-4404 Apple OS X 基於堆的緩衝區溢位漏洞 2022/8/10

其中一個漏洞是Microsoft Windows SAM(安全帳戶管理器)漏洞中的特權提升漏洞。

微軟在釋出的公告中寫道:成功利用此漏洞的攻擊者可以使用SYSTEM許可權執行任意程式碼。然後攻擊者可以安裝程式,檢視、更改或刪除資料。或者建立具有完全使用者許可權的新賬戶。攻擊者必須有能力在受害系統上執行程式碼才能利用此漏洞。

該機構還增加了影響D-Link DIR-645路由器的CVE-2015-2051遠端程式碼執行漏洞。去年11月,AT&T的研究人員發現了一個新的BotenaGo殭屍網路,它利用了33個漏洞來攻擊數百萬路由器和物聯網裝置,包括一個用於上述RCE的漏洞。

在已釋出的新增漏洞中,也有一些舊漏洞,如CVE-2014-4404 Apple OS X基於堆的緩衝區溢位漏洞。目錄中增加的另一箇舊問題是SMBv3協議中的CVE-2020-0796漏洞,vxers可以利用該漏洞實施“蠕蟲”惡意軟體。

加上這15個漏洞,CISA的已知被利用漏洞目錄中的漏洞數量達到368個。

漏洞利用造成的影響不容小覷,根據美國國家標準與技術局(NIST)、國家漏洞資料庫(NVD)的資料顯示,90%以上的網路安全問題是由軟體自身的安全漏洞被利用導致!

透過安全可信的自動化靜態程式碼檢測工具能有效減少30-70%的安全漏洞,諸如緩衝區溢位漏洞、注入漏洞及XSS等。此外靜態程式碼檢測有助於開發人員第一時間發現並修正程式碼缺陷,這將為開發人員節省大量時間,同時也能降低企業維護安全問題的成本。作為傳統網路安全防禦措施的重要補充手段,使用 靜態程式碼檢測工具提高軟體自身安全性已成為國際共識。


文章來源:

https://securityaffairs.co/wordpress/127902/security/known-exploited-vulnerabilities-catalog-flaws.html


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/70000012/viewspace-2855722/,如需轉載,請註明出處,否則將追究法律責任。

相關文章