CISA要求联邦机构修复被震网病毒攻击利用的漏洞

aca2303a462d040d498fd4963680d967.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

美国网络安全和基础设施局 (CISA) 在“已知利用漏洞”列表中新增了6个漏洞,并要求联邦机构按照厂商指南予以修复。

在这6个漏洞中,只有1个是今年披露的,它影响趋势科技的Apex One 自动威胁检测和响应平台。

老旧漏洞复活

CISA要求联邦机构在今年10月6日前修复这些漏洞,其中大部分是2010年至2022年间报告的。

利用其中的多数漏洞可导致攻击者获得系统管理员权限(本地提权),余下2个漏洞可导致远程代码执行后果。其中多数漏洞是在2013年披露的,当时被用于通过Tizi恶意软件root 安卓设备。

  • CVE-2013-6282(本地提权):该漏洞是位于Linux内核中的输入验证不当漏洞,可导致内存读/写,可用于root安全设备。

  • CVE-2013-2597(本地提权):该漏洞是位于Code Aurora 音频驱动中的栈缓冲区溢出漏洞。

  • CVE-2013-2596(本地提权):Linux 内核整数溢出漏洞

  • CVE-2013-2094(本地提权):Linux内核提权漏洞

CISA 要求联邦机构修复的最古老漏洞出现在2010年,当时被用于传播震网 (Stuxnet) 蠕虫,破坏伊朗在纳坦兹的铀浓缩设备,拖慢伊朗开发核武器的进程。该漏洞就是CVE-2010-2568,它是一个远程代码执行漏洞,由于微软Windows不正确地解析快捷方式导致,可在展示恶意快捷文件图标时导致代码执行后果。

影响趋势科技Apex One和Apex One as a Service的漏洞(CVE-2022-40139)是在近期发现的,已遭在野利用。

按照2021年11月发布的绑定运营指令22-1的要求,所有联邦民用执行分支机构必须修复CISA“已知利用漏洞”列表中的漏洞。虽然该指令针对的是美国的组织机构,但其它国家的企业也可通过该列表改进网络安全。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

NISA和CISA分享软件供应链安全建议

CISA 将设立史上第一个国际办事处

谷歌修复7个 Chrome 浏览器漏洞,CISA建议尽快更新

CISA提醒:UPS联网设备正遭攻击

CISA:攻击者正在利用开源Zabbix服务器中的多个漏洞!

原文链接

https://www.bleepingcomputer.com/news/security/cisa-orders-agencies-to-patch-vulnerability-used-in-stuxnet-attacks/

题图:Pixabay License‍

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

5c06898307811e2a407a8897f68be2a7.jpeg

5357510ea6a529221308f2e94274a7e7.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   edd9ec14ec3487aa4f9972d5e131fe81.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
2010年7月16日,Windows快捷方式自动执行0day漏洞[CVE-2010-2568](微软安全知识库编 号2286198)被披露,很快上已经可以找到利用这个漏洞攻击的样本。利用Windows快捷方式自动执行0day漏洞可以做到:看一眼恶意软件就中 毒,而根本不需要去执行它。金山毒霸安全实验室预计在未来一段时间,这个漏洞将会被广泛使用,民须高度重视。 攻击利用Windows快捷方式自动执行0day漏洞,可以制作一个特殊的lnk文件(LNK是快捷方式文件的扩展名),当Windows解析这个 LNK文件时,会自动执行指定的恶意程序。这个漏洞最佳利用通道是U盘、移动硬盘、数码存储卡,也可以是本地磁盘或络共享文件夹,当U盘或络共享文件 夹存在这样的攻击程序时,只需要使用资源管理器,或与资源管理器类似的应用程序查看这个文件夹,不需要手动运行病毒程序,病毒自己就会触发。newjian.com 这个漏洞最令人吃惊的地方在于,“不需要双击病毒文件,仅看一眼文件图标就中毒”。几年前,曾经有个叫“新欢乐时光 (VBS.KJ)”的病毒广为流传,VBS.KJ病毒会在每个文件夹下生成desktop.ini和folder.htt文件(这两个文件控制了文件夹在 资源管理器中的显示)。只要打开被病毒修改过的含有desktop.ini和folder.htt的文件夹,不需要双击病毒,看一眼就中毒。现在和新欢乐 时光传播类似的病毒将要出现了,尽管我们现在还没有看到很多病毒作者利用Windows快捷方式漏洞传播,但相信这种病毒攻击一定会有。 Windows快捷方式自动执行0day漏洞存在所有流行的Windows版本,包括尚未公开发布的Windows 7 SP1 beta和Windows 2008 R2 SP1 beta。意味着,这个风险几乎遍布所有安装了Windows的电脑。 防止这个漏洞利用,微软方面提供了几个暂时缓解的方案: 1.关闭快捷方式图标的显示,不过这会让Windows界面变得奇丑,因为一个个漂亮的桌面图标和开始菜单图标全都不显示了。 2.建议企业用户关闭WebClient服务,个人用户(一般不使用络共享资源)可以不必考虑这个问题。 3.关闭U盘自动播放可以避免插上U盘的动作就中毒,只有手动查看文件夹才有风险。 4.以受限用户权限运行计算机可以降低风险 对于喜欢使用各种Windows美化版的用户来说,可能麻烦更大一些,这些美化版大都修改了shell32.dll,针对这个Windows 快捷方式自动执行0day漏洞的修补程序,可能去修补shell32.dll,可能会让这些美化版出现一些问题。倘若这些真的发生了,那些使用美化版的盗 版Windows用户也许会拒绝这个重要的安全补丁,从而加剧利用漏洞病毒传播。 这是一个需要安全厂商和所有消费者高度关注的安全漏洞,希望微软能在下一个例行补丁日到来之前提供应急补丁。金山毒霸安全实验室将会严阵以待,防止利用漏洞传播的病毒扩散。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值