CISA 在其已知利用漏洞目錄中新增15個新漏洞
美國網路安全與基礎設施安全域性(CISA)在“已知被利用漏洞目錄”中又增加了15個漏洞。
“已知被利用漏洞目錄”是威脅行為者在攻擊中濫用的已知漏洞列表,這些漏洞需要由聯邦民事執行局 (FCEB) 機構解決。
根據具有約束力的操作指令(BOD) 22-01:降低已知被利用漏洞的重大風險,FCEB機構必須在截止日期前解決已識別的漏洞,以保護其網路免受利用目錄中漏洞的攻擊。
專家還建議企業組織審查已知利用漏洞目錄 並解決其基礎設施中的漏洞。
以下是新增到目錄中的漏洞列表:
CVE ID | 描述 | 補丁截至日期 |
CVE-2021-36934 | Microsoft Windows SAM本地許可權升級漏洞 | 2022/2/24 |
CVE-2020-0796 | Microsoft SMBv3遠端程式碼執行漏洞 | 2022/8/10 |
CVE-2018-1000861 | Jenkins Stapler Web Framework反序列化不受信任的資料 | 2022/8/10 |
CVE-2017-9791 | Apache Struts 1錯誤輸入驗證漏洞 | 2022/8/10 |
CVE-2017-8464 | Microsoft Windows Shell (.lnk)遠端程式碼執行 | 2022/8/10 |
CVE-2017-10271 | Oracle WebLogic伺服器遠端程式碼執行 | 2022/8/10 |
CVE-2017-0263 | Microsoft Win32k特權升級漏洞 | 2022/8/10 |
CVE-2017-0262 | Microsoft Office遠端程式碼執行漏洞 | 2022/8/10 |
CVE-2017-0145 | Microsoft SMBv1遠端程式碼執行漏洞 | 2022/8/10 |
CVE-2017-0144 | Microsoft SMBv1遠端程式碼執行漏洞 | 2022/8/10 |
CVE-2016-3088 | Apache ActiveMQ錯誤輸入驗證漏洞 | 2022/8/10 |
CVE-2015-2051 | D - link DIR-645路由器遠端程式碼執行 | 2022/8/10 |
CVE-2015-1635 | Microsoft HTTP.sys 遠端程式碼執行漏洞 | 2022/8/10 |
CVE-2015-1130 | Apple OS X 認證繞過漏洞 | 2022/8/10 |
CVE-2014-4404 | Apple OS X 基於堆的緩衝區溢位漏洞 | 2022/8/10 |
其中一個漏洞是Microsoft Windows SAM(安全帳戶管理器)漏洞中的特權提升漏洞。
微軟在釋出的公告中寫道:成功利用此漏洞的攻擊者可以使用SYSTEM許可權執行任意程式碼。然後攻擊者可以安裝程式,檢視、更改或刪除資料。或者建立具有完全使用者許可權的新賬戶。攻擊者必須有能力在受害系統上執行程式碼才能利用此漏洞。
該機構還增加了影響D-Link DIR-645路由器的CVE-2015-2051遠端程式碼執行漏洞。去年11月,AT&T的研究人員發現了一個新的BotenaGo殭屍網路,它利用了33個漏洞來攻擊數百萬路由器和物聯網裝置,包括一個用於上述RCE的漏洞。
在已釋出的新增漏洞中,也有一些舊漏洞,如CVE-2014-4404 Apple OS X基於堆的緩衝區溢位漏洞。目錄中增加的另一箇舊問題是SMBv3協議中的CVE-2020-0796漏洞,vxers可以利用該漏洞實施“蠕蟲”惡意軟體。
加上這15個漏洞,CISA的已知被利用漏洞目錄中的漏洞數量達到368個。
漏洞利用造成的影響不容小覷,根據美國國家標準與技術局(NIST)、國家漏洞資料庫(NVD)的資料顯示,90%以上的網路安全問題是由軟體自身的安全漏洞被利用導致!
透過安全可信的自動化靜態程式碼檢測工具能有效減少30-70%的安全漏洞,諸如緩衝區溢位漏洞、注入漏洞及XSS等。此外靜態程式碼檢測有助於開發人員第一時間發現並修正程式碼缺陷,這將為開發人員節省大量時間,同時也能降低企業維護安全問題的成本。作為傳統網路安全防禦措施的重要補充手段,使用 靜態程式碼檢測工具提高軟體自身安全性已成為國際共識。
文章來源:
https://securityaffairs.co/wordpress/127902/security/known-exploited-vulnerabilities-catalog-flaws.html
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/70000012/viewspace-2855722/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- CISA警告駭客利用ZK Java框架RCE漏洞Java框架
- nginx目錄穿越漏洞復現Nginx
- CISA警告3個工業控制系統軟體中存在嚴重漏洞
- 【漏洞利用】2024Hvv漏洞POC283 個合集分享
- ruoyi漏洞利用
- BlueKeep 漏洞利用分析
- 「一個wfuzz應用案例」拿到目錄遍歷漏洞後用wfuzz爆破
- PHP DOS漏洞的新利用:CVE-2015-4024 ReviewedPHPView
- 新漏洞:黑客利用“iTunes Wi-Fi 同步”接管iPhone黑客iPhone
- CVE-2015-1538漏洞利用中的Shellcode分析
- RCE(遠端程式碼執行漏洞)原理及漏洞利用
- WordPress網站漏洞利用及漏洞修復解決方案網站
- ROP漏洞詳解和利用
- MS17-010漏洞利用
- wild copy型漏洞的利用
- 發掘和利用ntpd漏洞
- CVE-2015-5090漏洞利用
- AdobeReader9.3.2釋出修補15個安全漏洞
- PDF檔案可能存在各種安全漏洞,以下是一些已知的PDF漏洞型別:型別
- K8s kubectl 複製命令曝目錄遍歷漏洞K8S
- 漏洞利用之資訊洩露
- 微軟:ProxyShell 漏洞“可能被利用”微軟
- STRUTS2的getClassLoader漏洞利用
- cve-2014-0569 漏洞利用分析
- Metasploit之漏洞利用( Metasploitable2)
- 【漏洞預警】AXIS大量攝像頭產品多個連環漏洞利用,影響嚴重
- struts2最近幾個漏洞分析&穩定利用payload
- 2020及2021年常被利用的30個軟體漏洞
- 15個漏洞詳情,FireEye被盜網路武器庫分析
- CISA曝攝像頭大漏洞!超8300萬臺裝置受影響
- 萌新賽 sprintf漏洞
- 記憶體安全週報第100期|CISA命令各機構修補新的Windows 0day漏洞記憶體Windows
- 心臟滴血漏洞:OpenSSL中的一個漏洞如何導致安全危機
- Python2 input函式漏洞利用Python函式
- 棧溢位漏洞利用(繞過ASLR)
- Linux堆溢位漏洞利用之unlinkLinux
- Google Chrome 開發者工具漏洞利用GoChrome
- muymacho---dyld_root_path漏洞利用解析Mac