0x00 风险概述
2022年4月4日至4月6日,CISA将7个已知漏洞添加到被利用的安全漏洞目录中,这些漏洞影响了Sudo、Microsoft HTTP 协议栈及SMBv1 server、VMware Spring Framework、Apple macOS和D-Link 路由器。
0x01 攻击详情
CISA本次新增的7个漏洞都是已知被积极利用的安全漏洞,对企业和组织构成了重大风险,漏洞详情如下:
CVE |
供应商/项目 |
漏洞名称 |
说明 |
修复截止日期 |
CVE-2022-22965 |
VMware |
Spring Framework JDK 9+ 远程代码执行漏洞 |
在 JDK 9+ 上运行的 Spring MVC 或 Spring WebFlux 应用程序容易受到远程代码执行漏洞的攻击。此漏洞已在Spring Framework 5.3.18+和 5.2.20+中修复。 |
2022/4/25 |
CVE-2022-22675 |
Apple |
Apple macOS 越界写入漏洞 |
macOS Monterey 存在一个越界写入漏洞,该漏洞可能允许应用程序以内核权限执行任意代码。 |
2022/4/25 |
CVE-2022-22674 |
Apple |
Apple macOS 越界读取漏洞 |
macOS Monterey 存在一个越界读取漏洞,该漏洞可能允许应用程序读取内核内存。 |
2022/4/25 |
CVE-2021-45382 |
D-Link |
D-Link 多个路由器远程代码执行漏洞 |
通过ncc2二进制文件中的DDNS 功能,D-link DIR-810L、DIR-820L/LW、DIR-826L、DIR-830L 和 DIR-836L 路由器均存在远程命令执行 (RCE) 漏洞。(注:由于受影响设备厂商已不再提供支持,建议停用和更换相关D-Link 设备。) |
2022/4/25 |
CVE-2021-3156 |
Sudo |
Sudo 基于堆的缓冲区溢出漏洞 |
1.9.5p2之前的Sudo可能导致基于堆的缓冲区溢出,允许通过“sudoedit -s”和以单个反斜杠字符结尾的命令行参数将权限提升到 root。 |
2022/4/27 |
CVE-2021-31166 |
Microsoft |
Microsoft HTTP 协议栈远程代码执行漏洞 |
Microsoft HTTP 协议栈在 http.sys 中包含允许远程代码执行的漏洞。 |
2022/4/27 |
CVE-2017-0148 |
Microsoft |
Microsoft SMBv1 server远程代码执行漏洞 |
Microsoft SMBv1 server允许远程攻击者通过特制的数据包执行任意代码。 |
2022/4/27 |
截至4月7日,CISA共收录了616个已知被利用的漏洞条目,可参考下方链接查看完整漏洞列表。此外,可以通过点击“添加到目录的日期”列,以按日期升序或降序排列查看:
https://www.cisa.gov/known-exploited-vulnerabilities-catalog
0x02 风险等级
高危。
0x03 影响范围
这些漏洞都是已知的被利用的安全漏洞,具有潜在的安全风险。
0x04 安全建议
建议根据供应商的官方公告和说明积极修复已知被利用的漏洞,以保护信息系统并降低网络安全风险。
0x05 参考链接
https://www.cisa.gov/uscert/ncas/current-activity/2022/04/06/cisa-adds-three-known-exploited-vulnerabilities-catalog
https://www.cisa.gov/known-exploited-vulnerabilities-catalog
https://cyber.dhs.gov/bod/22-01/
0x06 版本信息
版本 |
日期 |
修改内容 |
V1.0 |
2022-04-07 |
首次发布 |
0x07 附录
原文始发于微信公众号(维他命安全):【风险通告】CISA 2022已知被利用的漏洞列表(十六)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论