查看原文
其他

CISA已遭利用漏洞列表新增15个漏洞

Bill Toulas 代码卫士 2022-05-25

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

美国网络安全和基础设施安全局 (CISA) 在已遭利用漏洞清单上新增15个漏洞。CISA 督促所有系统管理员优先安装这些漏洞的安全更新,否则将导致攻击者攻陷数字化资产、数据或访问敏感账户。

在这些新增的15个漏洞中,CVE-2021-36934 尤其引人注意,它是一个 Microsoft Windows SAM (Security Accounts Manager) 漏洞,可导致任何人访问位于 Windows 10和11上的 Registry 数据库文件、提取密码哈希并获得管理员权限。

微软在2021年7月修复该漏洞,但数月后仍然有大量系统未安装更新。同时,该漏洞的缓解措施已发布。

新增的15个漏洞的发现时间跨度大,从2014年到2021年不等,具体如下。

CVE ID

漏洞描述

补丁最后期限

CVE-2021-36934

Microsoft   Windows SAM 本地提取

2022年2月24日

CVE-2020-0796

Microsoft   SMBv3 远程代码执行

2022年8月10日

CVE-2018-1000861

Jenkins   Stapler Web Framework 不受信任数据的反序列化

2022年8月10日

CVE-2017-9791

Apache Struts   1 输入验证不当

2022年8月10日

CVE-2017-8464

Microsoft   Windows Shell (.lnk) 远程代码执行

2022年8月10日

CVE-2017-10271

Oracle   Corporation WebLogic Server 远程代码执行

2022年8月10日

CVE-2017-0263

Microsoft   Win32k 提权

2022年8月10日

CVE-2017-0262

Microsoft   Office远程代码执行

2022年8月10日

CVE-2017-0145

Microsoft   SMBv1远程代码执行

2022年8月10日

CVE-2017-0144

Microsoft   SMBv1远程代码执行

2022年8月10日

CVE-2016-3088 

Apache   ActiveMQ输入验证不当

2022年8月10日

CVE-2015-2051

D-Link DIR-645   路由器远程代码执行

2022年8月10日

CVE-2015-1635

Microsoft   HTTP.sys 远程代码执行

2022年8月10日

CVE-2015-1130

Apple OS X 认证绕过

2022年8月10日

CVE-2014-4404

Apple OS X 堆缓冲区溢出

2022年8月10日


在余下漏洞中,CVE-2020-0796是另外一个严重漏洞,CVSS评分为10分。该漏洞因SMBv3错误处理恶意构造的压缩数据包引发,可用于实现远程代码执行。

该缺陷可导致“蠕虫”攻击,即攻击者可更快地投入更少地攻陷大规模网络。

2020年3月,至少有4.8万个系统易受CVE-2020-0796攻击,但如CISA在最新报告中指出的那样,很多系统仍然受该漏洞影响。CISA还将CVE-2015-2051纳入列表中,它是影响D-Link DIR-645 路由器的一个远程代码执行漏洞。该漏洞遭利用的最新报告是在2021年11月,BotenaGo 僵尸网络利用33个含该漏洞在内的已知 exploit攻陷数百万台物联网设备和路由器。

CISA 已遭利用漏洞列表时刻在提醒组织机构注意处理过期的且不再受支持的位于网络的敏感部分的硬件。只要漏洞可用于入侵,攻击者并不关心漏洞的老旧程度。加上此次新增的15个漏洞,CISA已遭利用漏洞清单上的漏洞数量已达到367个。








推荐阅读
CISA 已遭利用漏洞列表新增17项
古早但有用:CISA 发布15个正遭利用的老旧漏洞
CISA《网络安全事件和漏洞响应手册》提到的SSVC是什么?
CISA 督促VMware 管理员修复Workspace ONE UEM 中的严重漏洞
美国CISA 列出300个已遭利用漏洞,督促组织机构及时修复
微软2月补丁星期二值得关注的漏洞




原文链接

https://www.bleepingcomputer.com/news/security/cisa-urges-orgs-to-patch-actively-exploited-windows-serioussam-bug/


题图:Pixabay License



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存