【风险通告】CISA 2022已知被利用的漏洞列表(七)

admin 2022年2月12日02:45:26评论51 views字数 3629阅读12分5秒阅读模式

0x00 风险概述

2022年2月10日,CISA将15个已知漏洞添加到被利用的安全漏洞目录中,这些漏洞涉及Microsoft、Apache、D-Link、Apple和Jenkins等厂商和项目。

 

0x01 攻击详情

CISA本次新增的15个漏洞都是已知被积极利用的安全漏洞,对企业和组织构成了重大风险,如下:

CVE 编号

CVE 标题

CISA要求修复截止日期

CVE-2021-36934

Microsoft  Windows SAM 本地权限提升漏洞

2022 年 2 月 24  日

CVE-2020-0796

Microsoft SMBv3客户端/服务器远程代码执行漏洞

2022 年 8 月 10  日

CVE-2018-1000861

Jenkins Stapler  Web 框架反序列化漏洞

2022 年 8 月 10  日

CVE-2017-9791

Apache Struts远程代码执行漏洞

2022 年 8 月 10  日

CVE-2017-8464

Microsoft  Windows Shell (.lnk) 远程代码执行漏洞

2022 年 8 月 10  日

CVE-2017-10271

Oracle  Corporation WebLogic Server 远程代码执行漏洞

2022 年 8 月 10  日

CVE-2017-0263

Microsoft Win32k  权限提升漏洞

2022 年 8 月 10  日

CVE-2017-0262

Microsoft  Office 远程代码执行漏洞

2022 年 8 月 10  日

CVE-2017-0145

Microsoft SMBv1  远程代码执行漏洞

2022 年 8 月 10  日

CVE-2017-0144

Microsoft SMBv1  远程代码执行漏洞

2022 年 8 月 10  日

CVE-2016-3088

Apache ActiveMQ  不正确的输入验证漏洞

2022 年 8 月 10  日

CVE-2015-2051

D-Link DIR-645路由器远程代码执行

2022 年 8 月 10  日

CVE-2015-1635

Microsoft  HTTP.sys 远程执行代码漏洞

2022 年 8 月 10  日

CVE-2015-1130

Apple OS X 身份验证绕过漏洞

2022 年 8 月 10  日

CVE-2014-4404

Apple OS X 基于堆的缓冲区溢出漏洞

2022 年 8 月 10  日

 

部分漏洞详情如下:

CVE-2020-0796:Microsoft SMBv3 客户端/服务器远程代码执行漏洞

Microsoft Server Message Block 3.1.1 (SMBv3) 协议处理某些请求的方式中存在安全问题,可导致远程代码执行,该漏洞已于2020 年3月修复,其CVSSv3评分为10.0。

参考链接:

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2020-0796

 

CVE-2017-9791:Apache Struts远程代码执行漏洞

Apache Struts 2.3.x 中的 Struts 1 插件可能允许通过在原始消息中传递给 ActionMessage 的恶意字段值来远程执行代码(S2-048),该漏洞的CVSSv3评分为9.8。

参考链接:

https://cwiki.apache.org/confluence/display/WW/S2-048

 

CVE-2017-8464:Microsoft Windows Shell (.lnk) 远程代码执行漏洞

Microsoft Windows Server 2008 SP2 和R2 SP1、Windows 7 SP1、Windows 8、Windows 8.1、Windows Server 2012 Gold 和 R2、Windows RT 8.1、Windows 10 Gold、1511、1607、1703 和 Windows Server 2016 中的 Windows Shell 允许本地用户或远程攻击者通过恶意制作的 .LNK 文件执行任意代码,该漏洞又名“LNK 远程代码执行漏洞”,其CVSSv3评分为8.8。

参考链接:

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2017-8464

 

CVE-2017-10271:Oracle Corporation WebLogicServer 远程代码执行漏洞

Oracle Fusion Middleware的Oracle WebLogic Server组件(子组件:WLS Security)中存在远程代码执行漏洞。允许未认证的攻击者通过T3协议访问控制 Oracle WebLogic服务器。该漏洞的CVSSv3评分为7.5,影响了OracleWebLogic 10.3.6.0.0,12.1.3.0.0,12.2.1.1.0和12.2.1.2.0版本。

参考链接:

https://www.oracle.com/security-alerts/cpuoct2017.html

 

CVE-2016-3088 :Apache ActiveMQ 不正确的输入验证漏洞

Apache ActiveMQ 5.x在5.14.0之前的Fileserver web application允许远程攻击者通过HTTP PUT和HTTP MOVE请求来上传和执行任意文件,该漏洞的CVSSv3评分为9.8。

参考链接:

https://activemq.apache.org/security-advisories.data/CVE-2016-3088-announcement.txt

 

CVE-2015-2051:D-Link DIR-645路由器远程代码执行

使用固件1.04b12 及之前版本的 D-Link DIR-645 有线/无线路由器 Rev. Ax 允许远程攻击者通过对 HNAP 接口的 GetDeviceSettings 操作执行任意命令。

参考链接:

https://support.dlink.com/ReportVulnerabilities.aspx

 

CVE-2015-1635:Microsoft HTTP.sys 远程执行代码漏洞

微软Windows 7 SP1、Windows Server 2008 R2 SP1、Windows 8、Windows 8.1和Windows Server 2012 Gold和R2中的HTTP.sys允许远程攻击者通过制作的HTTP请求执行任意代码。

参考链接:

https://docs.microsoft.com/en-us/security-updates/securitybulletins/2015/ms15-034

 

CVE-2014-4404:Apple OS X 基于堆的缓冲区溢出漏洞

Apple iOS 8 之前和 Apple TV 7 之前的IOHIDFamily 在处理键映射属性时存在堆缓冲区溢出问题,可导致恶意应用程序以系统权限执行任意代码。

参考链接:

https://support.apple.com/zh-cn/HT201395

 

CISA发布的完整漏洞列表如下:

https://www.cisa.gov/known-exploited-vulnerabilities-catalog


 

0x02 风险等级

高危。

 

0x03 影响范围

这些漏洞都是已知的被利用的安全漏洞,具有潜在的安全风险。

 

0x04 安全建议

建议根据参考链接或漏洞目录列表积极修复已知被利用的漏洞,以保护信息系统并降低网络安全风险。

 

0x05 参考链接

https://www.cisa.gov/uscert/ncas/current-activity/2022/02/10/cisa-adds-15-known-exploited-vulnerabilities-catalog

https://www.cisa.gov/known-exploited-vulnerabilities-catalog

https://cyber.dhs.gov/bod/22-01/

 

0x06 版本信息

版本

日期

修改内容

V1.0

2022-02-11

首次发布

  

0x07 附录


公司简介
启明星辰公司成立于1996年,并于2010年6月23日在深交所中小板正式挂牌上市,是国内极具实力的、拥有完全自主知识产权的网络安全产品、可信安全管理平台、安全服务与解决方案的综合提供商。
公司总部位于北京市中关村软件园,在全国各省、市、自治区设有分支机构,拥有覆盖全国的渠道体系和技术支持中心,并在北京、上海、成都、广州、长沙、杭州等多地设有研发中心。
多年来,启明星辰致力于提供具有国际竞争力的自主创新的安全产品和最佳实践服务,帮助客户全面提升其IT基础设施的安全性和生产效能,为打造和提升国际化的民族信息安全产业领军品牌而不懈努力。


关于我们
启明星辰安全应急响应中心主要针对重要安全漏洞的预警、跟踪和分享全球最新的威胁情报和安全报告。
关注以下公众号,获取全球最新安全资讯:

【风险通告】CISA 2022已知被利用的漏洞列表(七)

原文始发于微信公众号(维他命安全):【风险通告】CISA 2022已知被利用的漏洞列表(七)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年2月12日02:45:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【风险通告】CISA 2022已知被利用的漏洞列表(七)http://cn-sec.com/archives/774114.html

发表评论

匿名网友 填写信息