【风险通告】CISA 2022已知被利用的漏洞列表(十四)

admin 2022年4月1日01:55:46评论79 views字数 2647阅读8分49秒阅读模式

0x00 风险概述

2022年3月28日,CISA将32个已知漏洞添加到被利用的安全漏洞目录中,这些漏洞涉及Google、Redis、Microsoft、Atlassian、SonicWall等多个供应商和项目。

 

0x01 攻击详情

CISA本次新增的32个漏洞都是已知被积极利用的安全漏洞,对企业和组织构成了重大风险,部分漏洞详情如下:

CVE

供应商/项目

漏洞名称

说明

修复截止日期

CVE-2022-1096

Google

Google  Chromium V8 类型混淆漏洞

Chromium  V8 组件中存在类型混淆漏洞,影响了所有基于 Chromium 的浏览器。Google已在Chrome 99.0.4844.84中修复了此漏洞(适用于 Windows、Mac 和 Linux)。

2022/4/18

CVE-2022-0543

Redis

Debian  特有的 Redis  Server Lua 沙盒逃逸漏洞

Redis  容易出现(仅限 于Debian系列) Lua 沙盒逃逸,可能导致远程代码执行。该漏洞的CVSSv3评分为10.0。

2022/4/18

CVE-2021-38646

Microsoft

Microsoft  Office Access 连接引擎远程代码执行漏洞

Microsoft  Office Access 连接引擎包含未明漏洞,可能导致远程代码执行。

2022/4/18

CVE-2021-34486

Microsoft

Microsoft  Windows 事件跟踪权限提升漏洞

Microsoft  Windows 事件跟踪包含未明漏洞,该漏洞可能允许提权。

2022/4/18

CVE-2021-26085

Atlassian

Atlassian  Confluence Server 预授权任意文件读取漏洞

Atlassian  Confluence Server 7.4.10之前的版本、以及7.12.3之前的7.5.0版本允许远程攻击者通过 /s/ 端点中的预授权任意文件读取漏洞查看受限资源。

2022/4/18

CVE-2021-20028

SonicWall

SonicWall  Secure Remote Access(SRA) SQL 注入漏洞

SonicWall  安全远程访问 (SRA) 产品存在SQL注入漏洞,影响了某些不受支持的SRA产品,特别是运行所有8.x固件和9.0.0.9-26sv或更早版本的SRA设备。

2022/4/18

CVE-2019-7483

SonicWall

SonicWall  SMA100 目录遍历漏洞

在 SonicWall SMA100 中,handleWAFRedirect CGI 中的未经身份验证的目录遍历漏洞允许用户测试服务器上是否存在文件。

2022/4/18

CVE-2018-8440

Microsoft

Microsoft  Windows 权限提升漏洞

当 Windows 不正确地处理对高级本地过程调用 (ALPC) 的调用时,存在特权提升漏洞,即Windows ALPC 特权提升漏洞。

2022/4/18

CVE-2018-8406

Microsoft

Microsoft  DirectX 图形内核权限提升漏洞

当 DirectX 图形内核 (DXGKRNL) 驱动程序不正确地处理内存中的对象时,存在特权提升漏洞。影响了Windows Server 2016、Windows 10 、Windows10  Servers。

2022/4/18

CVE-2018-8405

Microsoft

Microsoft  DirectX 图形内核权限提升漏洞

当 DirectX 图形内核 (DXGKRNL) 驱动程序不正确地处理内存中的对象时,存在特权提升漏洞。影响了Windows Server 2012 R2、Windows RT 8.1、Windows Server 2016、Windows 8.1、 Windows 10、Windows 10 Servers。

2022/4/18

CVE-2017-0213

Microsoft

Microsoft  Windows 权限提升漏洞

Microsoft  Windows COM Aggregate Marshaler 允许在运行特制应用程序时提升权限。

2022/4/18

CVE-2017-0059

Microsoft

Microsoft  Internet Explorer 信息泄露漏洞

Microsoft  Internet Explorer 9 至11允许通过精心设计的网站从进程内存中获取敏感信息。

2022/4/18

 

CISA发布的完整漏洞列表如下,若要查看本次新增漏洞的所有信息,请点击“添加到目录的日期”列,以按日期降序排列:

https://www.cisa.gov/known-exploited-vulnerabilities-catalog

 

0x02 风险等级

高危。

 

0x03 影响范围

这些漏洞都是已知的被利用的安全漏洞,具有潜在的安全风险。

 

0x04 安全建议

建议根据供应商的官方公告和说明积极修复已知被利用的漏洞,以保护信息系统并降低网络安全风险。

 

0x05 参考链接

https://www.cisa.gov/uscert/ncas/current-activity/2022/03/28/cisa-adds-32-known-exploited-vulnerabilities-catalog

https://mp.weixin.qq.com/s/Baep89umn-B5RGtR_t61Ow

https://cyber.dhs.gov/bod/22-01/

 

0x06 版本信息

版本

日期

修改内容

V1.0

2022-03-30

首次发布

 

0x07 附录

公司简介
启明星辰公司成立于1996年,并于2010年6月23日在深交所中小板正式挂牌上市,是国内极具实力的、拥有完全自主知识产权的网络安全产品、可信安全管理平台、安全服务与解决方案的综合提供商。
公司总部位于北京市中关村软件园,在全国各省、市、自治区设有分支机构,拥有覆盖全国的渠道体系和技术支持中心,并在北京、上海、成都、广州、长沙、杭州等多地设有研发中心。
多年来,启明星辰致力于提供具有国际竞争力的自主创新的安全产品和最佳实践服务,帮助客户全面提升其IT基础设施的安全性和生产效能,为打造和提升国际化的民族信息安全产业领军品牌而不懈努力。 


关于我们
启明星辰安全应急响应中心主要针对重要安全漏洞的预警、跟踪和分享全球最新的威胁情报和安全报告。
关注以下公众号,获取全球最新安全资讯:

【风险通告】CISA 2022已知被利用的漏洞列表(十四)


原文始发于微信公众号(维他命安全):【风险通告】CISA 2022已知被利用的漏洞列表(十四)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月1日01:55:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【风险通告】CISA 2022已知被利用的漏洞列表(十四)http://cn-sec.com/archives/859894.html

发表评论

匿名网友 填写信息