
CISA示警兩個(gè)Windows和UnRAR漏洞已被黑客利用
聲明:該文章來(lái)自(cnbeta)版權(quán)由原作者所有,K2OS渲染引擎提供網(wǎng)頁(yè)加速服務(wù)。
美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局 (CISA)基于目前掌握的證據(jù),在已知可利用漏洞(Known Exploited Vulnerabilities)目錄下新增了 2 個(gè)新的漏洞。其中 1 個(gè)漏洞存在于 Windows Support Diagnostic Tool (MSDT),并以零日(0-Day)的形式存在 2 年多時(shí)間,有充足的證據(jù)表明被黑客利用。
這兩個(gè)安全漏洞都被標(biāo)記為高嚴(yán)重性評(píng)分,并且是目錄遍歷漏洞,可以幫助攻擊者在目標(biāo)系統(tǒng)上植入惡意軟件。官方跟蹤為 CVE-2022-34713,非正式地稱(chēng)為 DogWalk,MSDT 中的安全漏洞允許攻擊者將惡意可執(zhí)行文件放入?Windows?啟動(dòng)文件夾。
該問(wèn)題最初是由研究員 Imre Rad 于 2020 年 1 月向微軟報(bào)告的,但他的報(bào)告被錯(cuò)誤地歸類(lèi)為未描述安全風(fēng)險(xiǎn),因此被駁回。今年,安全研究員 j00sean 再次引起了公眾的關(guān)注,他總結(jié)了攻擊者可以通過(guò)利用它實(shí)現(xiàn)的目標(biāo),并提供了視頻證明:
不過(guò)要利用該漏洞需要和用戶進(jìn)行交互,這是一個(gè)很容易通過(guò)社會(huì)工程克服的障礙,尤其是在電子郵件和基于 Web 的攻擊中,微軟在今天的一份咨詢中表示:
● 在電子郵件攻擊場(chǎng)景中,攻擊者可以通過(guò)向用戶發(fā)送特制文件并誘使用戶打開(kāi)文件來(lái)利用該漏洞。
● 在基于 Web 的攻擊情形中,攻擊者可能擁有一個(gè)網(wǎng)站(或利用接受或托管用戶提供的內(nèi)容的受感染網(wǎng)站),其中包含旨在利用該漏洞的特制文件。
自 6 月初以來(lái),0patch 微補(bǔ)丁服務(wù)提供了一個(gè)非官方補(bǔ)丁,適用于大多數(shù)受影響的 Windows 版本(Windows 7/10/11 和 Server 2008 至 2022)。作為 2022 年 8 月 Windows 安全更新的一部分,微軟今天解決了 CVE-2022-34713。該公司指出,該問(wèn)題已在攻擊中被利用。
添加到 CISA 的 Known Exploited Vulnerabilities 目錄的第二個(gè)漏洞被跟蹤為 CVE-2022-30333,它是 Linux 和 Unix 系統(tǒng)的 UnRAR 實(shí)用程序中的路徑遍歷錯(cuò)誤。攻擊者可以利用它在解壓操作期間將惡意文件提取到任意位置,從而在目標(biāo)系統(tǒng)上植入惡意文件。
瑞士公司 SonarSource 于 6 月下旬在一份報(bào)告中披露了該安全問(wèn)題,該報(bào)告描述了如何將其用于遠(yuǎn)程執(zhí)行代碼,從而在未經(jīng)身份驗(yàn)證的情況下破壞 Zimbra 電子郵件服務(wù)器。
[超站]友情鏈接:
四季很好,只要有你,文娛排行榜:https://www.yaopaiming.com/
關(guān)注數(shù)據(jù)與安全,洞悉企業(yè)級(jí)服務(wù)市場(chǎng):https://www.ijiandao.com/
- 1 像石榴籽一樣緊緊抱在一起 7904264
- 2 殲-35完成在福建艦上彈射起飛 7808596
- 3 深圳:建議準(zhǔn)備至少3天的應(yīng)急物資 7712963
- 4 唱著民歌迎豐收 7618648
- 5 日本“蘋(píng)果病”流行達(dá)歷史頂點(diǎn) 7520295
- 6 孩子的數(shù)學(xué)邏輯比運(yùn)算結(jié)果重要 7424763
- 7 榴蓮降至15元一斤 7327766
- 8 背簍老人等公交被拒載 司機(jī)被開(kāi)除 7238929
- 9 港珠澳大橋主橋?qū)⒎忾] 7140078
- 10 美團(tuán)回應(yīng)外賣(mài)功能癱瘓 7045259