CISA要求联邦机构修复被震网病毒攻击利用的漏洞

admin 2022年10月1日20:53:52评论65 views字数 1256阅读4分11秒阅读模式

CISA要求联邦机构修复被震网病毒攻击利用的漏洞 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士


美国网络安全和基础设施局 (CISA) 在“已知利用漏洞”列表中新增了6个漏洞,并要求联邦机构按照厂商指南予以修复。

在这6个漏洞中,只有1个是今年披露的,它影响趋势科技的Apex One 自动威胁检测和响应平台。

老旧漏洞复活

CISA要求联邦机构在今年10月6日前修复这些漏洞,其中大部分是2010年至2022年间报告的。

利用其中的多数漏洞可导致攻击者获得系统管理员权限(本地提权),余下2个漏洞可导致远程代码执行后果。其中多数漏洞是在2013年披露的,当时被用于通过Tizi恶意软件root 安卓设备。

  • CVE-2013-6282(本地提权):该漏洞是位于Linux内核中的输入验证不当漏洞,可导致内存读/写,可用于root安全设备。

  • CVE-2013-2597(本地提权):该漏洞是位于Code Aurora 音频驱动中的栈缓冲区溢出漏洞。

  • CVE-2013-2596(本地提权):Linux 内核整数溢出漏洞

  • CVE-2013-2094(本地提权):Linux内核提权漏洞

CISA 要求联邦机构修复的最古老漏洞出现在2010年,当时被用于传播震网 (Stuxnet) 蠕虫,破坏伊朗在纳坦兹的铀浓缩设备,拖慢伊朗开发核武器的进程。该漏洞就是CVE-2010-2568,它是一个远程代码执行漏洞,由于微软Windows不正确地解析快捷方式导致,可在展示恶意快捷文件图标时导致代码执行后果。

影响趋势科技Apex One和Apex One as a Service的漏洞(CVE-2022-40139)是在近期发现的,已遭在野利用。

按照2021年11月发布的绑定运营指令22-1的要求,所有联邦民用执行分支机构必须修复CISA“已知利用漏洞”列表中的漏洞。虽然该指令针对的是美国的组织机构,但其它国家的企业也可通过该列表改进网络安全。



代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com









推荐阅读

NISA和CISA分享软件供应链安全建议
CISA 将设立史上第一个国际办事处
谷歌修复7个 Chrome 浏览器漏洞,CISA建议尽快更新
CISA提醒:UPS联网设备正遭攻击
CISA:攻击者正在利用开源Zabbix服务器中的多个漏洞!



原文链接

https://www.bleepingcomputer.com/news/security/cisa-orders-agencies-to-patch-vulnerability-used-in-stuxnet-attacks/


题图:Pixabay License


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




CISA要求联邦机构修复被震网病毒攻击利用的漏洞
CISA要求联邦机构修复被震网病毒攻击利用的漏洞

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   CISA要求联邦机构修复被震网病毒攻击利用的漏洞 觉得不错,就点个 “在看” 或 "” 吧~

原文始发于微信公众号(代码卫士):CISA要求联邦机构修复被震网病毒攻击利用的漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月1日20:53:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CISA要求联邦机构修复被震网病毒攻击利用的漏洞http://cn-sec.com/archives/1306087.html

发表评论

匿名网友 填写信息