五個被積極利用的漏洞,允許黑客竊取密碼,發起DoS攻擊
在最新的 CISA 公告中增加了五個已知漏洞。受影響的供應商包括微軟、思科和 Adobe。CISA 漏洞公告強調了利用上述漏洞給企業帶來的危險。
被積極利用的漏洞是CVE-2023-21608(Adobe)、CVE-2023-20109(思科)、CVE-2023-41763(微軟)、CVE-2023-36563(微軟)和CVE-2023-44487(HTTP/2協議)。
關于被積極利用的漏洞
CISA 漏洞公告敦促聯邦文職行政部門 (FCEB) 和所有組織/企業修復五個被主動利用的漏洞。未安裝更新的用戶很容易被利用。
有關漏洞的詳細信息
1.Adobe Acrobat Reader 的 CVE-2023-21608 影響版本 22.003.20282 及 22.003.20281。如果不及時修復,這些產品的過往版本也容易受到攻擊。Adobe Systems 產品的漏洞基礎分值為 7.8。通過該漏洞黑客可執行任意代碼,但這取決于用戶在設備上的操作。
2.Cisco IOS 和 IOS XE 軟件中的 CVE-2023-20109 漏洞可讓擁有管理控制權的網絡犯罪分子執行任意代碼。思科產品中的這一漏洞的基礎分值為 6.6,屬于中等風險漏洞。
3.微軟 Skype 中的 CVE-2023-41763 漏洞可能會被黑客利用來提升權限。NIST 報告補充說,該漏洞正在等待分析。目前該漏洞的基礎分值為 5.3。
4.微軟 WordPad 中的 CVE-2023-36563 漏洞可能會讓網絡犯罪分子訪問 NTLM 哈希值。NTLM 哈希值是微軟加密存儲密碼的格式。這些哈希值通過對選定用戶訪問數據的身份驗證,有助于確保系統安全。該漏洞的基礎分值為 6.5。
5.CVE-2023-44487 也被指出正在等待分析。在撰寫本報告時,尚未對其進行評分。該漏洞可讓網絡犯罪分子發起拒絕服務攻擊。2023 年 8 月至 10 月期間發現了利用該漏洞的情況。根據 Cloudflare 的一份報告,該漏洞被網絡犯罪分子濫用,每秒發送超過 2.01 億個請求。
最近記錄到的對 CVE-2023-44487 的利用超過了之前此類攻擊的最大記錄。
這次攻擊是在濫用了 HTTP/2 協議的某些功能后,利用一個由 2 萬臺機器組成的僵尸網絡實施的。
這五個被積極利用的漏洞表明,在當前的網絡犯罪形勢下,黑客組織發起的拒絕服務攻擊不計其數。因此所有用戶都必須認真地安裝軟件更新。這不僅可以防止自身的數據被利用,還可以防止他們所連接的企業被攻擊。
參考鏈接:https://thecyberexpress.com/five-actively-exploited-vulnerabilities/