美国网络安全和基础设施安全局 (CISA) 在其黑客积极利用的漏洞列表中增加了 7 个漏洞,其中苹果披露了新漏洞。微软、SAP 和谷歌。
“已知被利用漏洞目录”是 CISA 共享的漏洞列表,已知这些漏洞在网络攻击中被积极利用,必须由联邦民事执行局 (FCEB) 机构修补。
“具有约束力的操作指令 (BOD) 22-01:降低已知被利用漏洞的重大风险 建立了已知被利用漏洞目录作为对联邦企业带来重大风险的已知 CVE 的活名单,”CISA 解释说。
“BOD 22-01 要求 FCEB 机构在截止日期前修复已识别的漏洞,以保护 FCEB 网络免受主动威胁。”
添加这七个漏洞后,该目录现在包含 801 个 CVE 以及机构必须已经应用相关补丁的日期。
下面列出了昨天添加的七个新漏洞,CISA 要求在 2022 年 9 月 8 日之前对所有这些漏洞进行修补。
CVE 编号 漏洞标题
CVE-2017-15944 Palo Alto Networks PAN-OS 远程代码执行漏洞
CVE-2022-21971 Microsoft Windows 运行时远程执行代码漏洞
CVE-2022-26923 Microsoft Active Directory 域服务权限提升漏洞
CVE-2022-2856 Google Chrome Intents 输入验证不足漏洞
CVE-2022-32893 Apple iOS 和 macOS 越界写入漏洞
CVE-2022-32894 Apple iOS 和 macOS 越界写入漏洞
CVE-2022-22536 SAP 多产品 HTTP 请求走私漏洞
这些漏洞如何用于攻击?
虽然了解正在利用哪些漏洞很有帮助,但没有提供有关威胁参与者如何在攻击中使用它们的详细信息。下面我们提供了我们可以找到的有关新添加的错误的详细信息。
Onapsis 在 2 月披露了关键的 SAP CVE-2022-22536 漏洞 , 并分配了 10/10 的严重等级。CISA 迅速警告管理员修复该漏洞,因为它可能导致数据被盗、金融欺诈风险、关键任务业务流程中断、勒索软件攻击以及所有操作停止。
目前,尚不清楚攻击者如何利用此漏洞,但该漏洞的详细信息已在上周的 BlackHat 安全会议上披露,并且在技术细节披露后似乎很快被威胁行为者使用。
“昨天,在Onapsis 研究实验室在 Black Hat 上披露详细信息后不到一周,美国网络安全和基础设施安全局 (CISA) 将一个关键的 SAP 漏洞 – CVE-2022-22536 – 添加到其 已知被利用漏洞目录中,”解释说关于Onapsis 咨询的新警告。
“虽然这个漏洞是在今年早些时候发现的,但 CISA 的这项验证表明,组织应该立即优先采取行动。”
苹果 周三针对 CVE-2022-32893 和 CVE-2022-32894漏洞发布了 macOS 和 iOS/iPadOS 安全更新 ,解释说它们可能被利用在易受攻击的设备上执行代码。
Apple 没有提供有关它们如何被滥用的详细信息,但由于 CVE-2022-32894 允许以内核权限执行代码,因此它将允许完全接管设备。
Google CVE-2022-2856 漏洞已 在周二发布的 Google Chrome 104.0.5112.101 中得到修复。虽然没有分享有关黑客如何在攻击中利用它的信息,但漏洞研究人员 Hossein Lotfi 发现了有关该漏洞的更多细节。
微软在2022 年 2 月的星期二补丁中修复了 CVE-2022-21971 远程代码执行漏洞 ,但没有关于它是如何在野外被利用的详细信息。
然而,CVE-2022-26923 是一个 Active Directory 域服务特权提升漏洞,已于 5 月修复,其中包含有关“Certifried”漏洞的技术细节。
这些细节使研究人员和可能的威胁参与者能够重现该漏洞。
最后,昨天添加的最早的漏洞是 2017 年披露的 Palo Altos Networks CVE-2017-15944远程代码执行漏洞。
该漏洞 以完整的技术细节披露 ,虽然令人惊讶的是设备在五年后仍然容易受到攻击,但威胁参与者滥用该漏洞也就不足为奇了。
强烈建议所有安全专业人员和管理员查看 已知被利用漏洞目录 并修补其环境中列出的错误。