聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
美国网络安全和基础设施局 (CISA) 在“已知利用漏洞”列表中新增了6个漏洞,并要求联邦机构按照厂商指南予以修复。
在这6个漏洞中,只有1个是今年披露的,它影响趋势科技的Apex One 自动威胁检测和响应平台。
老旧漏洞复活
CISA要求联邦机构在今年10月6日前修复这些漏洞,其中大部分是2010年至2022年间报告的。
利用其中的多数漏洞可导致攻击者获得系统管理员权限(本地提权),余下2个漏洞可导致远程代码执行后果。其中多数漏洞是在2013年披露的,当时被用于通过Tizi恶意软件root 安卓设备。
CVE-2013-6282(本地提权):该漏洞是位于Linux内核中的输入验证不当漏洞,可导致内存读/写,可用于root安全设备。
CVE-2013-2597(本地提权):该漏洞是位于Code Aurora 音频驱动中的栈缓冲区溢出漏洞。
CVE-2013-2596(本地提权):Linux 内核整数溢出漏洞
CVE-2013-2094(本地提权):Linux内核提权漏洞
CISA 要求联邦机构修复的最古老漏洞出现在2010年,当时被用于传播震网 (Stuxnet) 蠕虫,破坏伊朗在纳坦兹的铀浓缩设备,拖慢伊朗开发核武器的进程。该漏洞就是CVE-2010-2568,它是一个远程代码执行漏洞,由于微软Windows不正确地解析快捷方式导致,可在展示恶意快捷文件图标时导致代码执行后果。
影响趋势科技Apex One和Apex One as a Service的漏洞(CVE-2022-40139)是在近期发现的,已遭在野利用。
按照2021年11月发布的绑定运营指令22-1的要求,所有联邦民用执行分支机构必须修复CISA“已知利用漏洞”列表中的漏洞。虽然该指令针对的是美国的组织机构,但其它国家的企业也可通过该列表改进网络安全。
代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com
推荐阅读
谷歌修复7个 Chrome 浏览器漏洞,CISA建议尽快更新
CISA:攻击者正在利用开源Zabbix服务器中的多个漏洞!
原文链接
https://www.bleepingcomputer.com/news/security/cisa-orders-agencies-to-patch-vulnerability-used-in-stuxnet-attacks/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~