CISA在三星和D-Link設備中發現八個被積極利用的漏洞
美國網絡安全和基礎設施安全局(CISA)根據已有的證據,將8個被積極利用的漏洞列入已知的漏洞(KEV)目錄中。
這8個被積極利用的漏洞包括影響三星智能手機的六個漏洞和影響D-Link設備的兩個漏洞。以下是這八個漏洞:
- CVE-2021-25394(CVSS評分:6.4)--三星移動設備條件競爭漏洞
- CVE-2021-25395(CVSS評分:6.4)--三星移動設備的條件競爭漏洞
- CVE-2021-25371 (CVSS score: 6.7) - 三星移動設備中使用的DSP驅動程序存在未指明的漏洞,允許加載任意ELF庫
- CVE-2021-25372 (CVSS score: 6.7) - 三星移動設備中的DSP驅動程序中存在不適當的邊界檢查
- CVE-2021-25487 (CVSS score: 7.8) - 三星移動設備的越界讀取漏洞,導致任意代碼執行
- CVE-2021-25489 (CVSS score: 5.5) - 三星移動設備不恰當的輸入驗證漏洞導致內核崩潰
- CVE-2019-17621 (CVSS評分:9.8) - D-Link DIR-859路由器中存在未經授權的遠程代碼執行漏洞
- CVE-2019-20500(CVSS評分:7.8)--D-Link DWL-2600AP中的一個認證的操作系統命令注入漏洞
在增加這兩個D-Link漏洞之前,Palo Alto Networks Unit 42上個月報告了與Mirai僵尸網絡變體有關的攻擊者利用幾個物聯網設備的漏洞,在2023年3月開始的一系列攻擊中傳播惡意軟件。
然而,現在還不清楚三星設備的漏洞是如何在野外被利用的。但考慮到目標的性質,它們很可能已經被一個商業間諜軟件供應商用于高度有針對性的攻擊。
值得注意的是,谷歌 "零點計劃 "在2022年11月披露了一組漏洞,并表示這些漏洞作為針對三星手機漏洞鏈的一部分被武器化。
鑒于以上漏洞被積極的利用,聯邦民事行政部門(FCEB)機構被要求在2023年7月20日之前實施必要的修復,以確保其網絡免受潛在威脅。