导 读
美国网络安全和基础设施安全局(CISA) 将Draytek VigorConnect和金山WPS Office漏洞添加到其已知被利用漏洞(KEV)目录中。
以下是这些漏洞的描述:
CVE-2021-20123Draytek VigorConnect 路径遍历漏洞:
Draytek VigorConnect 1.6.0-B3 中的本地文件包含问题允许未经身份验证的攻击者利用 DownloadFileServlet 端点的文件下载功能。此漏洞使攻击者能够以 root 权限从底层操作系统下载任意文件,从而带来重大安全风险。
CVE-2021-20124Draytek VigorConnect 路径遍历漏洞:
Draytek VigorConnect 1.6.0-B3 中的本地文件包含漏洞会影响 WebServlet 端点的文件下载功能。此漏洞允许未经身份验证的攻击者以 root 权限从底层操作系统下载任意文件,造成严重的安全威胁。
CVE-2024-7262Kingsoft WPS Office 路径遍历漏洞:
Kingsoft WPS Office(版本 12.2.0.13110 至 12.2.0.16412)中存在路径验证不当漏洞,允许攻击者通过 promecefpluginhost.exe 加载任意 Windows 库。此漏洞已被用于单击攻击,通过欺骗性电子表格文档进行传播。
8 月底,Eset 研究人员报告称,与韩国有关的组织 APT-C-60 利用 Windows 版 WPS Office 中的0day漏洞(追踪为 CVE2024-7262)在东亚目标系统中部署了 SpyGlace 后门。
WPS Office 是由中国软件公司金山软件开发的一款综合办公生产力套件,在亚洲广泛使用。它为用户提供了一系列用于创建、编辑和管理文档、电子表格、演示文稿和 PDF 的工具。
据 WPS官网介绍,WPS Office在全球拥有超过5亿活跃用户。
根据具有约束力的操作指令 (BOD) 22-01:FCEB 机构必须在截止日期之前解决已发现的漏洞,以保护其网络免受利用目录中的漏洞的攻击。CISA 命令联邦机构在 2024 年 9 月 24 日之前修复此漏洞。
参考链接:
https://securityaffairs.com/168153/security/cisa-draytek-vigorconnect-kingsoft-wps-office-bugs-known-exploited-vulnerabilities-catalog.html
扫码关注
军哥网络安全读报
讲述普通人能听懂的安全故事
原文始发于微信公众号(军哥网络安全读报):CISA 将 Draytek VigorConnect 和金山 WPS Office 漏洞添加到已知利用漏洞列表
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论