据悉,美国网络安全与基础设施安全局CISA已将66个被积极利用的漏洞添加到其相关目录中。此举是为了提高系统管理人员的意识,并为应用安全更新提供官方建议。CISA要求联邦机构在2022年4月15日之前修补这些漏洞,降低其成为网络攻击受害者的风险。
这66个漏洞的披露日期在2005年至2022年之间,涵盖了广泛的软硬件类型和版本。
其中,在二月份被披露的Windows CVE-2022-21999和Mitel CVE-2022-26143是两个特别的漏洞。
微软在2022年2月修复了CVE-2022-21999漏洞,该漏洞使得攻击者能够以最高的Windows权限执行代码。
而Mitel CVE-2022-26143漏洞会影响使用易受攻击驱动程序TP-240的设备,包括MiVoice Business Express和MiCollab。
这一缺陷导致使用内部反射的方法,能够将DDoS攻击的放大率达到约43亿比1的破纪录水平。
发现Mitel漏洞的Akamai公司报告了从去年2月开始的野外攻击,其目标是政府、金融机构和互联网服务提供商。
此外,这组漏洞还包括2005年惠普OpenView的RCE,2009年Adobe Reader和Acrobat的缓冲区溢出,2009年phpMyAdmin的RCE,以及另外23个2010年至2016年期间的漏洞。在这个时候增加66个漏洞,并不一定意味着CISA的分析师刚刚发现了它们被在野利用。
CISA在发布新的漏洞时前后有一定的间隔,这很有可能是为了避免让系统管理员不知所措,力求在实际约束和最佳安全实践之间取得平衡。
另一个可能的原因是,这些漏洞在如今的利用链中从“过时的漏洞”变成了“相关的漏洞”。
然而,这份列表向我们表明,一旦供应商披露了一个漏洞,威胁者很快就会开始针对该漏洞进行攻击。例如,Windows CVE-2022-21999漏洞、Mitel CVE-2022-26143放大漏洞和CVE-2022-26318 WatchGuard漏洞是在2月份披露的,很快就被威胁者利用。
因此,管理员必须尽快对应用安全进行更新,特别是在暴露于互联网的设备上,以防止被利用。 由于最新的漏洞集数量众多,CISA没有提供汇总表,因此系统管理员必须审查目录上的新条目,现在总共有570个漏洞。
评论已关闭。