【資料圖】
美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)根據(jù)已有的證據(jù),將8個(gè)被積極利用的漏洞列入已知的漏洞(KEV)目錄中。
這8個(gè)被積極利用的漏洞包括影響三星智能手機(jī)的六個(gè)漏洞和影響D-Link設(shè)備的兩個(gè)漏洞。以下是這八個(gè)漏洞:
CVE-2021-25394(CVSS評分:6.4)--三星移動設(shè)備條件競爭漏洞CVE-2021-25395(CVSS評分:6.4)--三星移動設(shè)備的條件競爭漏洞CVE-2021-25371 (CVSS score: 6.7) - 三星移動設(shè)備中使用的DSP驅(qū)動程序存在未指明的漏洞,允許加載任意ELF庫CVE-2021-25372 (CVSS score: 6.7) - 三星移動設(shè)備中的DSP驅(qū)動程序中存在不適當(dāng)?shù)倪吔鐧z查CVE-2021-25487 (CVSS score: 7.8) - 三星移動設(shè)備的越界讀取漏洞,導(dǎo)致任意代碼執(zhí)行CVE-2021-25489 (CVSS score: 5.5) - 三星移動設(shè)備不恰當(dāng)?shù)妮斎腧?yàn)證漏洞導(dǎo)致內(nèi)核崩潰CVE-2019-17621 (CVSS評分:9.8) - D-Link DIR-859路由器中存在未經(jīng)授權(quán)的遠(yuǎn)程代碼執(zhí)行漏洞CVE-2019-20500(CVSS評分:7.8)--D-Link DWL-2600AP中的一個(gè)認(rèn)證的操作系統(tǒng)命令注入漏洞在增加這兩個(gè)D-Link漏洞之前,Palo Alto Networks Unit 42上個(gè)月報(bào)告了與Mirai僵尸網(wǎng)絡(luò)變體有關(guān)的攻擊者利用幾個(gè)物聯(lián)網(wǎng)設(shè)備的漏洞,在2023年3月開始的一系列攻擊中傳播惡意軟件。
然而,現(xiàn)在還不清楚三星設(shè)備的漏洞是如何在野外被利用的。但考慮到目標(biāo)的性質(zhì),它們很可能已經(jīng)被一個(gè)商業(yè)間諜軟件供應(yīng)商用于高度有針對性的攻擊。
值得注意的是,谷歌 "零點(diǎn)計(jì)劃 "在2022年11月披露了一組漏洞,并表示這些漏洞作為針對三星手機(jī)漏洞鏈的一部分被武器化。
鑒于以上漏洞被積極的利用,聯(lián)邦民事行政部門(FCEB)機(jī)構(gòu)被要求在2023年7月20日之前實(shí)施必要的修復(fù),以確保其網(wǎng)絡(luò)免受潛在威脅。
標(biāo)簽: