CISA 命令机构修补 Stuxnet 攻击中使用的漏洞
利用它们中的大多数,攻击者可以在系统上获得管理员级别的权限(本地权限提升 – LPE),而其中两个的结果是远程代码执行(RCE)。
CISA 添加到其 KEV 目录中的大多数漏洞都在 2013 年被披露,并且在当时被 用来 通过 Tizi 恶意软件来根植 Android 设备。
- CVE-2013-6282 (LPE) -Linux 内核不正确的输入验证,允许读取/写入内存,用于 root Android 设备 [VROOT]
- CVE-2013-2597 (LPE) – Code Aurora 音频驱动程序中基于堆栈的缓冲区溢出
- CVE-2013-2596 (LPE) – Linux 内核整数溢出
- CVE-2013-2094 (LPE) – Linux 内核权限提升
CISA 命令联邦机构修补的最古老的漏洞是从 2010 年开始,它被用来传播 Stuxnet 蠕虫病毒,该蠕虫病毒破坏了纳坦兹铀浓缩厂的离心机,以减缓该国发展核武器的进程。
- CVE-2010-2568 (RCE) – Microsoft Windows 不正确地解析快捷方式,在显示恶意快捷方式文件的图标时允许执行代码
影响趋势科技 Apex One 和 Apex One 即服务的安全问题是最新的一个。它在 本月早些时候被披露 (CVE-2022-40139),威胁者已经利用它进行了至少一次攻击。
根据从 2021 年 11 月起具有约束力的操作指令 22-01,所有联邦民事行政部门机构都必须修补 CISA 添加到其 KEV 目录中的安全漏洞,以获得更安全的环境。
虽然该指令适用于美国的组织,但世界各地的公司和公司都可以使用 CISA 的目录来提高其网络的安全性。
转载请注明:VPS资讯_海外云服务器资讯_海外服务器资讯_IDC新闻 » CISA命令机构修补Stuxnet攻击中使用的漏洞