近期美國網絡安全和基礎設施安全局 (CISA) 在其已知利用漏洞目錄中增加了兩個漏洞。其中一個已經在Windows支持診斷工具(MSDT)中作為零日漏洞了潛在了兩年多的時間,並且它具有公開可用的漏洞利用代碼。這兩個安全問題的嚴重程度都很高,並且是目錄遍歷漏洞,可以幫助攻擊者在目標系統上植入惡意軟件。該漏洞編號為CVE-2022-34713,非正式地稱為DogWalk,MSDT中的安全漏洞允許攻擊者將惡意可執行文件放入Windows啟動文件夾。該問題最初是由研究員Imre Rad於2020年1月向微軟報告的,但他的報告被錯誤地歸類為未描述安全風險,因此被駁回。今年,安全研究員j00sean再次引起了公眾的關注,他總結了攻擊者可以通過利用它實現的目標,並提供了視頻證明。該漏洞的成功利用需要用戶交互,這是一個很容易通過社會工程克服的障礙,尤其是在電子郵件和基於Web的攻擊中,微軟在今天的一份諮詢中表示:在電子郵件攻擊場景中,攻擊者可以通過向用戶發送特製文件並誘使用戶打開文件來利用該漏洞。在基於 Web 的攻擊情形中,攻擊者可能擁有一個網站(或利用接受或託管用戶提供的內容的受感染網站),其中包含旨在利用該漏洞的特製文件。自6月初以來,0patch微補丁服務已為大多數受影響的Windows 版本(Windows 7/10/11 和 Server 2008 至 2022)提供了一個非官方補丁。作為2022年8月Windows安全更新的一部分,微軟今天解決了CVE-2022-34713 。該公司指出,該問題已在攻擊中被利用。添加到CISA 的已知已利用漏洞目錄的第二個漏洞編號為CVE-2022-30333,它是用於Linux 和 Unix系統的 UnRAR 實用程序中的路徑遍歷漏洞。攻擊者可以利用它在解壓操作期間將惡意文件提取到任意位置,從而在目標系統上植入惡意文件。瑞士公司SonarSource於 6 月下旬在一份報告中披露了該安全問題,該報告描述了如何將其用於遠程執行代碼,從而在未經身份驗證的情況下破壞 Zimbra 電子郵件服務器。本月早些時候,被利用的代碼已添加到Metasploit滲透測試軟件中。對於這兩個漏洞,美國的聯邦機構預計將在 8 月 30 日之前應用供應商的更新。https://www.bleepingcomputer.com/news/security/cisa-warns-of-windows-and-unrar-flaws-exploited-in-the-wild/
鑽石舞台 發表在 痞客邦 留言(0) 人氣()