CISA 将 Draytek VigorConnect 和金山 WPS Office 漏洞添加到已知利用漏洞列表

admin 2024年9月9日11:39:23评论88 views字数 1113阅读3分42秒阅读模式

导 

美国网络安全和基础设施安全局(CISA) 将Draytek VigorConnect和金山WPS Office漏洞添加到其已知被利用漏洞(KEV)目录中。

以下是这些漏洞的描述:

CVE-2021-20123Draytek VigorConnect 路径遍历漏洞

Draytek VigorConnect 1.6.0-B3 中的本地文件包含问题允许未经身份验证的攻击者利用 DownloadFileServlet 端点的文件下载功能。此漏洞使攻击者能够以 root 权限从底层操作系统下载任意文件,从而带来重大安全风险。

CVE-2021-20124Draytek VigorConnect 路径遍历漏洞:

Draytek VigorConnect 1.6.0-B3 中的本地文件包含漏洞会影响 WebServlet 端点的文件下载功能。此漏洞允许未经身份验证的攻击者以 root 权限从底层操作系统下载任意文件,造成严重的安全威胁。

CVE-2024-7262Kingsoft WPS Office 路径遍历漏洞:

Kingsoft WPS Office(版本 12.2.0.13110 至 12.2.0.16412)中存在路径验证不当漏洞,允许攻击者通过 promecefpluginhost.exe 加载任意 Windows 库。此漏洞已被用于单击攻击,通过欺骗性电子表格文档进行传播。

8 月底,Eset 研究人员报告称,与韩国有关的组织 APT-C-60 利用 Windows 版 WPS Office 中的0day漏洞(追踪为 CVE⁠⁠2024-7262)在东亚目标系统中部署了 SpyGlace 后门。

WPS Office 是由中国软件公司金山软件开发的一款综合办公生产力套件,在亚洲广泛使用。它为用户提供了一系列用于创建、编辑和管理文档、电子表格、演示文稿和 PDF 的工具。

据 WPS官网介绍,WPS Office在全球拥有超过5亿活跃用户。

根据具有约束力的操作指令 (BOD) 22-01:FCEB 机构必须在截止日期之前解决已发现的漏洞,以保护其网络免受利用目录中的漏洞的攻击。CISA 命令联邦机构在 2024 年 9 月 24 日之前修复此漏洞。

参考链接:

https://securityaffairs.com/168153/security/cisa-draytek-vigorconnect-kingsoft-wps-office-bugs-known-exploited-vulnerabilities-catalog.html

CISA 将 Draytek VigorConnect 和金山 WPS Office 漏洞添加到已知利用漏洞列表

扫码关注

军哥网络安全读报

讲述普通人能听懂的安全故事

原文始发于微信公众号(军哥网络安全读报):CISA 将 Draytek VigorConnect 和金山 WPS Office 漏洞添加到已知利用漏洞列表

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月9日11:39:23
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CISA 将 Draytek VigorConnect 和金山 WPS Office 漏洞添加到已知利用漏洞列表https://cn-sec.com/archives/3145854.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息