CISA 在攻击中利用的漏洞列表中增加了7个漏洞

发布时间:2022-04-26 11:28

美国网络安全和基础设施安全局 (CISA) 在其积极利用的安全问题列表中添加了 7 个漏洞,其中包括来自 Microsoft、Linux 和 Jenkins 的漏洞。

“已知被利用漏洞目录”是已知在网络攻击中被积极利用并需要由联邦民事执行局 (FCEB) 机构修补的漏洞列表。

“具有约束力的操作指令 (BOD) 22-01:降低已知被利用漏洞的重大风险 建立了已知被利用漏洞目录作为对联邦企业带来重大风险的已知 CVE 的活名单,”CISA 解释说。

“BOD 22-01 要求 FCEB 机构在截止日期前修复已识别的漏洞,以保护 FCEB 网络免受活动威胁。有关更多信息,请参阅 BOD 22-01 情况说明书 。”

“目录中列出的漏洞允许威胁参与者执行各种攻击,包括窃取凭据、访问网络、远程执行命令、下载和执行恶意软件,或从设备窃取信息。”

加上这七个漏洞,该目录现在包含 654 个漏洞,包括联邦机构必须应用相关补丁和安全更新的日期。

下面列出了本周添加的七个新漏洞,CISA 要求在 2022 年 5 月 16 日之前对所有这些漏洞进行修补。

CVE 编号 漏洞标题 到期日
CVE-2022-29464 WSO2 多产品无限制上传文件漏洞 2022-05-16
CVE-2022-26904 Microsoft Windows 用户配置文件服务权限提升漏洞 2022-05-16
CVE-2022-21919 Microsoft Windows 用户配置文件服务权限提升漏洞 2022-05-16
CVE-2022-0847 Linux 内核提权漏洞 2022-05-16
CVE-2021-41357 Microsoft Win32k 权限提升漏洞 2022-05-16
CVE-2021-40450 Microsoft Win32k 权限提升漏洞 2022-05-16
CVE-2019-1003029 Jenkins 脚本安全插件沙箱绕过漏洞 2022-05-16

这些漏洞如何用于攻击?
虽然知道漏洞被利用会很有帮助,但了解它们是如何被积极地用于攻击会更有帮助。

跟踪为 CVE-2022-29464 的 WSO2 漏洞于 2022 年 4 月 18 日被披露,几天后,公开了一个漏洞利用程序。Rapid7 研究人员很快就 看到了在攻击中使用公共 PoC 来部署网络外壳和硬币矿工。

跟踪为 CVE-2022-21919 和 CVE-2022-26904 的 Windows“用户配置文件服务特权升级”漏洞均由 Abdelhamid Naceri发现,并且是对2021 年 8 月修复的原始CVE-2021-34484 漏洞 的后续绕过 。所有这些漏洞都公开了被利用的 PoC,并且 BleepingComputer 被告知勒索软件团伙使用它们在 Windows 域中横向传播。

被称为“DirtyPipe”的 Linux 权限提升漏洞被跟踪为 CVE-2022-0847,并于 2022 年 3 月被披露。披露后不久,许多 概念验证漏洞被发布,允许用户快速获得 root 权限,如图所示以下。

CVE-2021-40450 和 CVE-2021-41357“Microsoft Win32k 特权升级”漏洞已于 2021 年 10 月修补,是列表中有趣的补充,因为没有公开提及这些漏洞在野外被利用。

最后,最古老的漏洞是被追踪为 CVE-2019-1003029 的“Jenkins 脚本安全插件沙箱绕过”漏洞, Capoae 恶意软件过去曾使用该漏洞 部署 XMRig 加密矿工。

强烈建议所有安全专业人员和管理员查看 已知被利用漏洞目录 并在其环境中修补任何漏洞。

客户热线:037125966675