[圖]CISA示警兩個Windows和UnRAR漏洞已被黑客利用


美國網絡安全和基礎設施安全局(CISA)基於目前掌握的證據,在已知可利用漏洞(KnownExploitedVulnerabilities)目錄下新增2個新的漏洞。其中1個漏洞存在於WindowsSupportDiagnosticTool(MSDT),並以零日(0-Day)的形式存在2年多時間,有充足的證據表明被黑客利用。

這兩個安全漏洞都被標記為高嚴重性評分,並且是目錄遍歷漏洞,可以幫助攻擊者在目標系統上植入惡意軟件。官方跟蹤為 CVE-2022-34713,非正式地稱為 DogWalk,MSDT 中的安全漏洞允許攻擊者將惡意可執行文件放入 Windows 啟動文件夾。

該問題最初是由研究員 Imre Rad 於 2020 年 1 月向微軟報告的,但他的報告被錯誤地歸類為未描述安全風險,因此被駁回。今年,安全研究員 j00sean 再次引起公眾的關註,他總結攻擊者可以通過利用它實現的目標,並提供視頻證明:

不過要利用該漏洞需要和用戶進行交互,這是一個很容易通過社會工程克服的障礙,尤其是在電子郵件和基於 Web 的攻擊中,微軟在今天的一份咨詢中表示:

● 在電子郵件攻擊場景中,攻擊者可以通過向用戶發送特制文件並誘使用戶打開文件來利用該漏洞。

● 在基於 Web 的攻擊情形中,攻擊者可能擁有一個網站(或利用接受或托管用戶提供的內容的受感染網站),其中包含旨在利用該漏洞的特制文件。

自 6 月初以來,0patch 微補丁服務提供一個非官方補丁,適用於大多數受影響的 Windows 版本(Windows 7/10/11 和 Server 2008 至 2022)。作為 2022 年 8 月 Windows 安全更新的一部分,微軟今天解決 CVE-2022-34713。該公司指出,該問題已在攻擊中被利用。

添加到 CISA 的 Known Exploited Vulnerabilities 目錄的第二個漏洞被跟蹤為 CVE-2022-30333,它是 Linux 和 Unix 系統的 UnRAR 實用程序中的路徑遍歷錯誤。攻擊者可以利用它在解壓操作期間將惡意文件提取到任意位置,從而在目標系統上植入惡意文件。

瑞士公司 SonarSource 於 6 月下旬在一份報告中披露該安全問題,該報告描述如何將其用於遠程執行代碼,從而在未經身份驗證的情況下破壞 Zimbra 電子郵件服務器。


相關推薦

2024-02-02

人員稱,自12月以來,中國國傢支持的黑客已經利用至少兩個Ivanti Connect Secure漏洞--被追蹤為CVE-2023-46805和CVE-2024-21887。Ivanti 周三表示,它又發現兩個漏洞--CVE-2024-21888 和 CVE-2024-21893,後者已被用於"有針對性的"攻擊。CISA

2023-03-16

,包括一個國傢支持的黑客組織,利用一個四年前的軟件漏洞損害一個美國聯邦政府機構。CISA、聯邦調查局和多國信息共享和分析中心(稱為MS-ISAC)周三發佈的一份聯合警報顯示,來自多個黑客團夥的黑客利用網絡服務器的用

2022-09-19

) - Linux kernel privilege escalationCVE-2010-2568 (RCE) - Microsoft Windows parsing shortcuts incorrectly, allowing code execution when displaying an icon of a malicious shortcut fileCVE-2022-40139 (RCE),影響 Trend Micro Apex One 和 Apex One as a Service,於本月早些時候被

2023-11-25

器,從而入侵目標組織內的個人電腦。植入的代碼連接到兩個 C2 服務器,一個作為中間網關,另一個位於互聯網外部。惡意代碼的功能包括偵察、數據外滲、從 C2 下載和執行加密載荷以及網絡橫向移動。攻擊鏈條分析 圖/NCSC關

2024-03-22

今天是Pwn2OwnVancouver2024開賽第一天,參賽者演示Windows11、特斯拉、UbuntuLinux及其他設備和軟件中的19個零日漏洞,以贏得73.25萬美元和一輛特斯拉Model3汽車。比賽一開始,Haboob SA 的阿卜杜勒-阿齊茲-哈裡裡(Abdul Aziz Hariri)利用一

2023-04-02

3CX遭到黑客的大規模供應鏈共計,被分發含有木馬程序的Windows應用。黑客此次侵入利用的,是一個已經被發現10年的古董級”漏洞。通過該漏洞,黑客替換Windows桌面應用程序使用的兩個DLL,設備一旦運行這些惡意應用,就會下

2022-06-25

izon和統一訪問網關(UAG)服務器仍受編號為CVE-2021-44228的漏洞影響,這個漏洞被廣泛稱為Log4Shell。政府機構表示,該漏洞正被一系列的威脅者,包括國傢支持的團體,用於攻擊。作為這種利用的一部分,可疑的APT行為者在被破壞

2023-04-20

和英國政府稱,黑客正在利用思科路由器中一個六年前的漏洞來部署惡意軟件和進行監視。在周二發佈的一份聯合公告中,美國網絡安全機構CISA與聯邦調查局、國傢安全局和英國國傢網絡安全中心一起詳細說明俄羅斯支持的黑

2024-02-04

,一名安全研究人員聲稱已經創建一個針對visionOS的內核漏洞,為潛在的越獄和惡意軟件的創建開辟道路。新硬件的首次發佈往往伴隨著安全研究人員和惡意軟件開發人員破解操作系統的淘金熱。就在越獄制造者試圖破解iOS系統

2024-04-22

模型的知識截止日期。主要看漏洞攻擊的成功率、成本這兩個指標。其中成功率記錄5次嘗試中的通過率和1次嘗試中的通過率,研究人員還手動評估智能體是否成功利用指定的漏洞。為計算成本,他們計算跑分中的token數量,並

2022-07-07

Stairwell 率先曝光此事,並努力幫助組織機構確定其是否已被入侵。分析期間,Stairwell 首席逆向工程師 Silas Cutler 指出 —— 這裡缺乏許多常見於勒索軟件即服務(RaaS)提供商的工具功能。這種反常的現象,最終讓他們推斷 Maui

2022-09-01

365Defender研究團隊曝光Android版TikTok應用中存在的一個高危漏洞,或致數億用戶被黑客“一鍵劫持賬戶”。一旦TikTok用戶點擊攻擊者特制的一個鏈接,黑客就可能在用戶不知情的狀況下劫持Android上的任意TikTok用戶賬戶,然後訪問

2022-09-14

期二之前在 Microsoft Edge 中修復的 16 個漏洞。有關非安全 Windows 更新的信息,您可以閱讀今天的 Windows 10 KB5017308、 KB5017315 updates 和 Windows 11 KB5017328 update.本月的補丁星期二修復兩個公開披露的零日漏洞,其中一個在攻擊中被積極

2023-01-28

支機構使用的方法包括電子郵件釣魚,利用FortiToken認證漏洞,以及獲得對公司VPN和遠程桌面(使用RDP)的訪問權,而這些遠程桌面隻能通過單因素登錄進行保護。11月的一份CISA警報解釋這些攻擊如何針對運行自己的微軟Exchange服