【风险通告】CISA 2022已知被利用的漏洞列表(十六)

admin 2022年4月10日00:00:28安全漏洞评论42 views1926字阅读6分25秒阅读模式

0x00 风险概述

2022年4月4日至4月6日,CISA将7个已知漏洞添加到被利用的安全漏洞目录中,这些漏洞影响了Sudo、Microsoft HTTP 协议栈及SMBv1 server、VMware Spring Framework、Apple macOS和D-Link 路由器。

 

0x01 攻击详情

CISA本次新增的7个漏洞都是已知被积极利用的安全漏洞,对企业和组织构成了重大风险,漏洞详情如下:

CVE

供应商/项目

漏洞名称

说明

修复截止日期

CVE-2022-22965

VMware

Spring  Framework JDK 9+ 远程代码执行漏洞

在 JDK  9+ 上运行的 Spring MVC 或 Spring  WebFlux 应用程序容易受到远程代码执行漏洞的攻击。此漏洞已在Spring Framework 5.3.18+和

5.2.20+中修复。

2022/4/25

CVE-2022-22675

Apple

Apple macOS 越界写入漏洞

macOS  Monterey 存在一个越界写入漏洞,该漏洞可能允许应用程序以内核权限执行任意代码。

2022/4/25

CVE-2022-22674

Apple

Apple macOS 越界读取漏洞

macOS  Monterey 存在一个越界读取漏洞,该漏洞可能允许应用程序读取内核内存。

2022/4/25

CVE-2021-45382

D-Link

D-Link 多个路由器远程代码执行漏洞

通过ncc2二进制文件中的DDNS 功能,D-link DIR-810L、DIR-820L/LW、DIR-826L、DIR-830L 和  DIR-836L 路由器均存在远程命令执行 (RCE) 漏洞。(注:由于受影响设备厂商已不再提供支持,建议停用和更换相关D-Link 设备。)

2022/4/25

CVE-2021-3156

Sudo

Sudo 基于堆的缓冲区溢出漏洞

1.9.5p2之前的Sudo可能导致基于堆的缓冲区溢出,允许通过“sudoedit -s”和以单个反斜杠字符结尾的命令行参数将权限提升到 root。

2022/4/27

CVE-2021-31166

Microsoft

Microsoft  HTTP 协议栈远程代码执行漏洞

Microsoft  HTTP 协议栈在 http.sys 中包含允许远程代码执行的漏洞。

2022/4/27

CVE-2017-0148

Microsoft

Microsoft  SMBv1 server远程代码执行漏洞

Microsoft  SMBv1 server允许远程攻击者通过特制的数据包执行任意代码。

2022/4/27

 

截至4月7日,CISA共收录了616个已知被利用的漏洞条目,可参考下方链接查看完整漏洞列表。此外,可以通过点击“添加到目录的日期”列,以按日期升序或降序排列查看:

https://www.cisa.gov/known-exploited-vulnerabilities-catalog

 

0x02 风险等级

高危。


0x03 影响范围

这些漏洞都是已知的被利用的安全漏洞,具有潜在的安全风险。

 

0x04 安全建议

建议根据供应商的官方公告和说明积极修复已知被利用的漏洞,以保护信息系统并降低网络安全风险。

 

0x05 参考链接

https://www.cisa.gov/uscert/ncas/current-activity/2022/04/06/cisa-adds-three-known-exploited-vulnerabilities-catalog

https://www.cisa.gov/known-exploited-vulnerabilities-catalog

https://cyber.dhs.gov/bod/22-01/

 

0x06 版本信息

版本

日期

修改内容

V1.0

2022-04-07

首次发布

 

0x07 附录

公司简介
启明星辰公司成立于1996年,并于2010年6月23日在深交所中小板正式挂牌上市,是国内极具实力的、拥有完全自主知识产权的网络安全产品、可信安全管理平台、安全服务与解决方案的综合提供商。
公司总部位于北京市中关村软件园,在全国各省、市、自治区设有分支机构,拥有覆盖全国的渠道体系和技术支持中心,并在北京、上海、成都、广州、长沙、杭州等多地设有研发中心。
多年来,启明星辰致力于提供具有国际竞争力的自主创新的安全产品和最佳实践服务,帮助客户全面提升其IT基础设施的安全性和生产效能,为打造和提升国际化的民族信息安全产业领军品牌而不懈努力。


关于我们
启明星辰安全应急响应中心主要针对重要安全漏洞的预警、跟踪和分享全球最新的威胁情报和安全报告。
关注以下公众号,获取全球最新安全资讯:

【风险通告】CISA 2022已知被利用的漏洞列表(十六)


原文始发于微信公众号(维他命安全):【风险通告】CISA 2022已知被利用的漏洞列表(十六)

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月10日00:00:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  【风险通告】CISA 2022已知被利用的漏洞列表(十六) http://cn-sec.com/archives/891700.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: