最新消息:本站介绍:国外VPS、云服务器,海外服务器,一手资源推荐平台

CISA命令机构修补Stuxnet攻击中使用的漏洞

网络安全 快米云 来源:快米云 127浏览

CISA 命令机构修补 Stuxnet 攻击中使用的漏洞

利用它们中的大多数,攻击者可以在系统上获得管理员级别的权限(本地权限提升 – LPE),而其中两个的结果是远程代码执行(RCE)。

CISA 添加到其 KEV 目录中的大多数漏洞都在 2013 年被披露,并且在当时被 用来 通过 Tizi 恶意软件来根植 Android 设备。

  • CVE-2013-6282  (LPE) -Linux 内核不正确的输入验证,允许读取/写入内存,用于 root Android 设备 [VROOT]
  • CVE-2013-2597  (LPE) – Code Aurora 音频驱动程序中基于堆栈的缓冲区溢出
  • CVE-2013-2596  (LPE) – Linux 内核整数溢出
  • CVE-2013-2094  (LPE) – Linux 内核权限提升

CISA 命令联邦机构修补的最古老的漏洞是从 2010 年开始,它被用来传播 Stuxnet 蠕虫病毒,该蠕虫病毒破坏了纳坦兹铀浓缩厂的离心机,以减缓该国发展核武器的进程。

  • CVE-2010-2568  (RCE) – Microsoft Windows 不正确地解析快捷方式,在显示恶意快捷方式文件的图标时允许执行代码

影响趋势科技 Apex One 和 Apex One 即服务的安全问题是最新的一个。它在 本月早些时候被披露 (CVE-2022-40139),威胁者已经利用它进行了至少一次攻击。

根据从 2021 年 11 月起具有约束力的操作指令 22-01,所有联邦民事行政部门机构都必须修补 CISA 添加到其 KEV 目录中的安全漏洞,以获得更安全的环境。

虽然该指令适用于美国的组织,但世界各地的公司和公司都可以使用 CISA 的目录来提高其网络的安全性。

转载请注明:VPS资讯_海外云服务器资讯_海外服务器资讯_IDC新闻 » CISA命令机构修补Stuxnet攻击中使用的漏洞