美國CISA最新收錄五大高危漏洞,需盡快修復!
上周五,美國網絡安全和基礎設施安全局(CISA)在它們的漏洞(KEV)目錄中又補充了五大安全漏洞的信息。為了進一步說明這些漏洞的情況,他們還引用了該漏洞在實驗室和研究機構外部的計算機活躍開發利用病毒的一些證據。
其中包括Veritas Backup Exec代理軟件中的三個高危漏洞:
- CVE-2021-27876(CVSS評分:8.1)-- Veritas Backup Exec Agent文件訪問漏洞
- CVE-2021-27877(CVSS評分:8.2)--Veritas Backup Exec Agent不當認證漏洞
- CVE-2021-27878 (CVSS 平分:8.8) -- Veritas Backup Exec Agent命令執行漏洞
這些漏洞會在底層系統上直接執行特權命令,不過去年3月Veritas就發布了專門針對這些漏洞的補丁,目前漏洞已經得到修復。
據上周谷歌旗下的Mandiant公司的一份報告透露,與BlackCat(又名ALPHV和Noberus)勒索軟件相關的一個附屬機構,最近一直在嘗試通過利用上述三個漏洞來獲得初始訪問權,以完成Veritas Backup Exec安裝的最終目的。
這家威脅情報公司稱最早是在2022年10月22日發現的這種利用漏洞的情況,并且實施操作的人還使用了名為UNC4466的代號,目前他們正在以這個代號為線索來追蹤其背后真正的“操控者”。
值得注意的是,之前Mandiant公司也曾提到過類似的事情,UNC4466在破解了一臺Windows服務器的訪問權后,先是偵查了一下服務器的情況,然后就立刻自行提升了系統權限,并直接禁用了該服務器防御系統的實時監控能力,以完成部署基于Rust的勒索軟件的有效負載。
第四個被CISA新增到KEV目錄中的漏洞是CVE-2019-1388(CVSS評分:7.8),這個漏洞不僅會影響到Windows證書對話框權限,還能夠在那些已經被攻擊的主機上直接運行一些更高權限的操作。
最后是第五個漏洞——Arm Mali GPU內核驅動中的一個信息披露漏洞(CVE-2023-26083)。上個月,谷歌威脅分析小組(TAG)曾提到,有一個不知名的間諜軟件供應商就利用了這個漏洞入侵了三星安卓智能手機的系統。
聯邦民事行政部門(FCEB)被勒令必須在4月28日之前部署好針對這些漏洞的補丁,以保障各系統的信息安全。
與此同時,因受到CVE-2023-28205和CVE-2023-28206兩個漏洞的影響,蘋果公司近日也發布了iOS、iPadOS、macOS和Safari網絡瀏覽器的更新版本,以確保系統的運行安全。
參考鏈接:https://thehackernews.com/2023/04/cisa-warns-of-5-actively-exploited.html上周五,美國網絡安全和基礎設施安全局(CISA)在它們的漏洞(KEV)目錄中又補充了五大安全漏洞的信息。為了進一步說明這些漏洞的情況,他們還引用了該漏洞在實驗室和研究機構外部的計算機活躍開發利用病毒的一些證據。
其中包括Veritas Backup Exec代理軟件中的三個高危漏洞:
- CVE-2021-27876(CVSS評分:8.1)-- Veritas Backup Exec Agent文件訪問漏洞
- CVE-2021-27877(CVSS評分:8.2)--Veritas Backup Exec Agent不當認證漏洞
- CVE-2021-27878 (CVSS 平分:8.8) -- Veritas Backup Exec Agent命令執行漏洞
這些漏洞會在底層系統上直接執行特權命令,不過去年3月Veritas就發布了專門針對這些漏洞的補丁,目前漏洞已經得到修復。
據上周谷歌旗下的Mandiant公司的一份報告透露,與BlackCat(又名ALPHV和Noberus)勒索軟件相關的一個附屬機構,最近一直在嘗試通過利用上述三個漏洞來獲得初始訪問權,以完成Veritas Backup Exec安裝的最終目的。
這家威脅情報公司稱最早是在2022年10月22日發現的這種利用漏洞的情況,并且實施操作的人還使用了名為UNC4466的代號,目前他們正在以這個代號為線索來追蹤其背后真正的“操控者”。
值得注意的是,之前Mandiant公司也曾提到過類似的事情,UNC4466在破解了一臺Windows服務器的訪問權后,先是偵查了一下服務器的情況,然后就立刻自行提升了系統權限,并直接禁用了該服務器防御系統的實時監控能力,以完成部署基于Rust的勒索軟件的有效負載。
第四個被CISA新增到KEV目錄中的漏洞是CVE-2019-1388(CVSS評分:7.8),這個漏洞不僅會影響到Windows證書對話框權限,還能夠在那些已經被攻擊的主機上直接運行一些更高權限的操作。
最后是第五個漏洞——Arm Mali GPU內核驅動中的一個信息披露漏洞(CVE-2023-26083)。上個月,谷歌威脅分析小組(TAG)曾提到,有一個不知名的間諜軟件供應商就利用了這個漏洞入侵了三星安卓智能手機的系統。
聯邦民事行政部門(FCEB)被勒令必須在4月28日之前部署好針對這些漏洞的補丁,以保障各系統的信息安全。
與此同時,因受到CVE-2023-28205和CVE-2023-28206兩個漏洞的影響,蘋果公司近日也發布了iOS、iPadOS、macOS和Safari網絡瀏覽器的更新版本,以確保系統的運行安全。
參考鏈接:https://thehackernews.com/2023/04/cisa-warns-of-5-actively-exploited.html