美國網絡安全和基礎設施安全局(CISA)在其已知利用漏洞目錄(KnownExploitedVulnerabilities)中,新增六個漏洞,並名多傢聯邦機構按照供應商的指示進行修復。在六個安全漏洞中,其中今年披露的僅有一個。它影響趨勢科技的ApexOne平臺,用於自動檢測和響應威脅。
CISA 要求聯邦機構在 10 月 6 日之前修補 2010 年至 2022 年間報告的安全漏洞。這些漏洞中大多數是獲取管理員級別權限(本地權限升級 - LPE),其中兩個漏洞是遠程代碼執行(RCE)。
CISA 命令聯邦機構修補的最古老的漏洞是從 2010 年開始,它被用來傳播 Stuxnet 蠕蟲病毒,該蠕蟲病毒破壞納坦茲鈾濃縮廠的離心機,以減緩該國發展核武器的進程。
CVE-2013-6282 (LPE) -Linux kernel improper input validation that allows read/write to memory, used for rooting Android devices [VROOT]
CVE-2013-2597 (LPE) - stack-based buffer overflow in Code Aurora audio driver
CVE-2013-2596 (LPE) - Linux kernel integer overflow
CVE-2013-2094 (LPE) - Linux kernel privilege escalation
CVE-2010-2568 (RCE) - Microsoft Windows parsing shortcuts incorrectly, allowing code execution when displaying an icon of a malicious shortcut file
CVE-2022-40139 (RCE),影響 Trend Micro Apex One 和 Apex One as a Service,於本月早些時候被披露,有證據表明已經有黑客利用該漏洞執行至少一次攻擊。