美国网络安全和基础设施安全局 (CISA)基于目前掌握的客利证据,在已知可利用漏洞(Known Exploited Vulnerabilities)目录下新增了 2 个新的两个R漏漏洞。其中 1 个漏洞存在于 Windows Support Diagnostic Tool (MSDT),洞已并以零日(0-Day)的被黑形式存在 2 年多时间,有充足的客利证据表明被黑客利用。
这两个安全漏洞都被标记为高严重性评分,两个R漏并且是洞已目录遍历漏洞,可以帮助攻击者在目标系统上植入恶意软件。被黑官方跟踪为 CVE-2022-34713,客利非正式地称为 DogWalk,两个R漏MSDT 中的洞已安全漏洞允许攻击者将恶意可执行文件放入 Windows启动文件夹。
该问题最初是被黑由研究员 Imre Rad 于 2020 年 1 月向微软报告的,但他的报告被错误地归类为未描述安全风险,因此被驳回。今年,安全研究员 j00sean 再次引起了公众的关注,他总结了攻击者可以通过利用它实现的目标,并提供了视频证明:
不过要利用该漏洞需要和用户进行交互,这是一个很容易通过社会工程克服的障碍,尤其是在电子邮件和基于 Web 的攻击中,微软在今天的一份咨询中表示:
自 6 月初以来,0patch 微补丁服务提供了一个非官方补丁,适用于大多数受影响的 Windows 版本(Windows 7/10/11 和 Server 2008 至 2022)。作为 2022 年 8 月 Windows 安全更新的一部分,微软今天解决了 CVE-2022-34713。该公司指出,该问题已在攻击中被利用。
添加到 CISA 的 Known Exploited Vulnerabilities 目录的第二个漏洞被跟踪为 CVE-2022-30333,它是 Linux 和 Unix 系统的 UnRAR 实用程序中的路径遍历错误。攻击者可以利用它在解压操作期间将恶意文件提取到任意位置,从而在目标系统上植入恶意文件。
瑞士公司 SonarSource 于 6 月下旬在一份报告中披露了该安全问题,该报告描述了如何将其用于远程执行代码,从而在未经身份验证的情况下破坏 Zimbra 电子邮件服务器。
责任编辑:赵宁宁 来源: 今日头条 漏洞网络攻击(责任编辑:时尚)
好消息!全国首个百万千瓦煤电机组节能减排升级与改造示范项目建成投产
申万宏源(06806.HK)“21申证C2”3月19日起上升交易 期限3年
沃达丰与微软签署15亿美元合作协议 涉及AI/物联网/云服务
中兴通讯回应人员优化称“信息不实”,去年上半年已减员2075人