美国网络安全和基础设施安全局就15个被黑客积极利用的漏洞发出警告


点击上方“蓝色字体”,选择 “设为星标

关键讯息,D1时间送达!


根据行业媒体的报道,美国网络安全和基础设施安全局(CISA)日前在其漏洞目录中添加了15个漏洞列表,这些漏洞正在被黑客积极利用。有些漏洞可以追溯到2014年,有两个漏洞在过去两年出现在Windows组件中。

美国网络安全和基础设施安全局(CISA)在其咨询报告中表示:“漏洞列表中列出的漏洞是各种恶意网络参与者的常见攻击媒介,并对企业构成重大风险。”根据对网络攻击事件的观察,美国网络安全和基础设施安全局(CISA) 定期更新已知的被利用漏洞目录,每个漏洞都有一个截止日期,联邦机构有义务在其系统上对其进行修补。

SeriousSAM和权限提升

日前添加到列表中的漏洞之一是CVE-2021-36934,它在安全社区中也被称为SeriousSAM,因为它位于Microsoft Windows安全帐户管理器(SAM)中。这个漏洞的CVSS严重性评分为8分(满分10分),其影响被描述为对Windows 10系统的权限提升。

该漏洞源于对存储SAM数据库的文件的不当文件访问权限,允许具有低权限访问权限的网络攻击者提取其他帐户(包括SYSTEM one)的哈希密码,并以提升的权限来执行代码。该漏洞在2021年7月公开,迫使微软公司在当时发布了一个带外补丁进行修补。

研究人员还表明,网络攻击者可以利用CVE-2021-36934提取哈希值,允许在其他系统上远程执行具有系统权限的代码,从而使该漏洞成为环境内部横向移动的严重风险。

美国网络安全和基础设施安全局为其列出了到今年2月24日的补丁截止日期,尽管它是列表中最新的漏洞。其他漏洞收到了到今年8月10日的补丁截止日期。这表明该机构认为这是一个直接的高风险,即使它是一个权限提升漏洞。.

权限提升漏洞的严重性得分低于远程代码执行漏洞,因为它们要求网络攻击者已经获得对系统的某种级别的访问权限。然而,考虑到网络攻击者可以通过多种方式让他们的代码在系统上执行,这是一个很低的标准:电子邮件网络钓鱼、偷渡式下载、利用低权限应用程序和服务中的漏洞、社交工程等。权限提升漏洞是现代攻击链的重要组成部分,应该像远程代码执行漏洞一样认真对待。

SMB远程代码执行

美国网络安全和基础设施安全局添加到列表中的第二个最新漏洞是CVE-2020-0796,被评为严重漏洞。这一个漏洞由微软公司于2020年3月修补,源于SMB v3协议处理某些压缩请求的方式。它可能导致从客户端到服务器或从服务器到客户端的远程代码执行,并影响Windows 10和Windows Server核心安装。

SMB远程代码执行漏洞是危险的,因为SMB是位于所有Windows网络核心的主要协议,支持文件共享、打印机共享、网络浏览和服务到服务的通信。在过去,EternalBlue(CVE-2017-0144)和EternalRomance(CVE-2017-0145)等SMB漏洞利用导致WannaCry等全球勒索软件升温,造成数十亿美元的损失。事实上,EternalBlue和EternalRomance也是添加到目录中的15个漏洞之一。

其他漏洞

添加到目录中的漏洞列表影响各种常见的企业软件,从Windows和Apple的OSX等操作系统,到Jenkins等自动化服务器,Apache Struts等开发框架,Oracle WebLogic等Web应用程序服务器,Apache Active MQopen-源消息代理甚至路由器固件。其完整列表如下:

CVE-2021-36934-Microsoft Windows SAM 本地权限提升漏洞

CVE-2020-0796-Microsoft SMB v3 远程代码执行漏洞

CVE-2018-1000861- Jenkins Stapper Web Framework反序列化不可信数据漏洞

CVE-2017-9791-Apache Struts 1不正确的输入验证漏洞

CVE-2017-8464-Microsoft Windows Shell(.lnk)远程代码执行漏洞

CVE-2017-10271-Oracle Corporation WebLogic Server远程代码执行漏洞

CVE-2017-0263-Microsoft Win32k权限升级漏洞

CVE-2017-0262-Microsoft Office 远程代码执行漏洞

CVE-2017-0145-Microsoft SMBv1远程代码执行漏洞

CVE-2017-0144-Microsoft SMBv1远程代码执行漏洞

CVE-2016-3088-Apache Active MQ不正确输入验证漏洞

CVE-2015-2051-D-Link DIR-645路由器远程代码执行

CVE-2015-1635-Microsoft HTTP.sys 远程代码执行漏洞

CVE-2015-1130-Apple OS X 身份验证绕过漏洞

CVE-2014-4404-Apple OS X 基于堆栈的缓冲区溢出漏洞

版权声明:本文为企业网D1Net编译,转载需在文章开头注明出处为:企业网D1Net,如果不注明出处,企业网D1Net将保留追究其法律责任的权利。

(来源:企业网D1Net)

如果您在企业IT、网络、通信行业的某一领域工作,并希望分享观点,欢迎给企业网D1Net投稿。

投稿邮箱:

editor@d1net.com

合作电话:

010-58221588(北京公司)

021-51701588(上海公司)

合作邮箱:

Sales@d1net.com

点击蓝色字体关注

企业网D1net旗下信众智是CIO(首席信息官)的智力、资源分享平台,也是国内最大的CIO社交平台。

信众智让CIO为CIO服务,提供产品点评、咨询、培训、猎头、需求对接等服务。也是国内最早的toB共享经济平台。

同时,企业网D1net和超过一半的央企信息部门主管联合成立了中国企业数字化联盟,主要面向各地大型企业,提供数字化转型方面的技术、政策、战略、战术方面的帮助和支撑。

扫描下方“二维”或点击“阅读原文”可以查看更多详情

俄乌冲突持续至今,俄罗斯在乌克兰境内的特别军事行动仍然没有按照计划完成。但此前消息称,顿巴斯地区的武装力量在俄军帮助下已经控制了卢甘斯克地区93%的领土和顿涅茨克..

俄乌冲突持续至今,俄罗斯在乌克兰境内的特别军事行动仍然没有按照计划完成。但此前消息称,顿巴斯地区的武装力量在俄军帮助下已经控制了卢甘斯克地区93%的领土和顿涅茨克..

俄乌冲突持续至今,俄罗斯在乌克兰境内的特别军事行动仍然没有按照计划完成。但此前消息称,顿巴斯地区的武装力量在俄军帮助下已经控制了卢甘斯克地区93%的领土和顿涅茨克..

本文由 信息安全D1net 来源发布

美国网络安全和基础设施安全局就15个被黑客积极利用的漏洞发出警告

评论问答