聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
在这6个漏洞中,只有1个是今年披露的,它影响趋势科技的Apex One 自动威胁检测和响应平台。
CISA要求联邦机构在今年10月6日前修复这些漏洞,其中大部分是2010年至2022年间报告的。
利用其中的多数漏洞可导致攻击者获得系统管理员权限(本地提权),余下2个漏洞可导致远程代码执行后果。其中多数漏洞是在2013年披露的,当时被用于通过Tizi恶意软件root 安卓设备。
-
CVE-2013-6282(本地提权):该漏洞是位于Linux内核中的输入验证不当漏洞,可导致内存读/写,可用于root安全设备。
-
CVE-2013-2597(本地提权):该漏洞是位于Code Aurora 音频驱动中的栈缓冲区溢出漏洞。
-
CVE-2013-2596(本地提权):Linux 内核整数溢出漏洞
-
CVE-2013-2094(本地提权):Linux内核提权漏洞
CISA 要求联邦机构修复的最古老漏洞出现在2010年,当时被用于传播震网 (Stuxnet) 蠕虫,破坏伊朗在纳坦兹的铀浓缩设备,拖慢伊朗开发核武器的进程。该漏洞就是CVE-2010-2568,它是一个远程代码执行漏洞,由于微软Windows不正确地解析快捷方式导致,可在展示恶意快捷文件图标时导致代码执行后果。
影响趋势科技Apex One和Apex One as a Service的漏洞(CVE-2022-40139)是在近期发现的,已遭在野利用。
按照2021年11月发布的绑定运营指令22-1的要求,所有联邦民用执行分支机构必须修复CISA“已知利用漏洞”列表中的漏洞。虽然该指令针对的是美国的组织机构,但其它国家的企业也可通过该列表改进网络安全。
https://www.bleepingcomputer.com/news/security/cisa-orders-agencies-to-patch-vulnerability-used-in-stuxnet-attacks/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~
原文始发于微信公众号(代码卫士):CISA要求联邦机构修复被震网病毒攻击利用的漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论