号称下一个核弹级漏洞?对此专家这样说

admin 2023年10月13日22:36:31评论5 views字数 871阅读2分54秒阅读模式

近日,奇安信CERT监测到curl官方发布安全更新,修复了一个已知的堆溢出漏洞(漏洞编号:CVE-2023-38545)。据奇安信CERT的漏洞验证结果显示,在一定条件下,攻击者可以构造恶意主机名触发漏洞,如果成功可以执行恶意代码。目前,漏洞利用相关技术细节已经公开,但暂未发现在野攻击事件。


号称下一个核弹级漏洞?对此专家这样说

奇安信CERT漏洞研判安全专家介绍,curl已经成为 HTTP 请求命令行工具的事实标准,被广泛用于汽车、电视机、路由器、打印机、音频设备、手机、平板电脑、医疗设备、机顶盒、电脑游戏、媒体播放器等各种设备中,并且在超过200亿个安装包中作为互联网传输引擎被成千上万的软件应用程序使用。因此,该漏洞影响范围极大。

或许是因为这个原因,有传闻称部分业内人士认为,该漏洞或将成为比肩Apache log4j2远程代码执行漏洞的下一个“核弹级”漏洞,造成大范围利用,从而引起了一定程度的恐慌。

号称下一个核弹级漏洞?对此专家这样说

对此,奇安信CERT持有不同意见。专家表示,尽管两个漏洞同样影响范围广,但此前曝出的log4j2漏洞触发方式简单,而curl堆溢出漏洞触发条件极为苛刻,常规情况下攻击者很难利用成功,因此受影响用户完全不必惊慌。


目前,官方已经发布相关安全更新,用户可根据实际业务需求酌情排期修复即可。

需要强调的是,类似于curl堆溢出漏洞的漏洞并非个例,事实上绝大多数漏洞都很难对企业网络安全造成实际危害。对此,奇安信威胁情报中心负责人汪列军表示,尽管漏洞修补作为日常安全运营中的重要一环,对于安全防护有着极其重要的作用,但对于漏洞威胁,安全厂商的责任并不只是告诉用户狼来了,同样重要的,也要让用户知道哪来看起来来势汹汹的漏洞传言并不是真的狼,为用户节省不必要的精力耗费,走出漏洞处理的泥潭。

奇安信CERT建议,应当基于漏洞实际的危害和自身业务情况,合理安排漏洞处置优先级,确定最优的漏洞修复方案,对于消除威胁才能起到事半功倍的效果。

目前,奇安信ALPHA威胁分析平台已支持漏洞情报订阅服务,申请试用可点击阅读原文。

号称下一个核弹级漏洞?对此专家这样说

原文始发于微信公众号(奇安信集团):号称下一个“核弹级”漏洞?对此专家这样说

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月13日22:36:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   号称下一个核弹级漏洞?对此专家这样说https://cn-sec.com/archives/2110068.html

发表评论

匿名网友 填写信息