Feds 将 Windows、路由器漏洞添加到积极利用的列表中
快速阅读: 据《可混搭》最新报道,美国网络安全和基础设施安全局(CISA)已在其活跃利用列表中新增多个漏洞,包括CVE-2023-20118和CVE-2018-8639。前者允许黑客通过特定VPN路由器远程执行任意代码,后者则影响多种Windows系统,使恶意行为者能在内核模式下执行任意代码。微软和思科尚未发布相关安全公告。
美国网络安全和基础设施安全局(CISA)刚刚在其活跃利用列表中新增了多个漏洞,首先由BleepingComputer发现。CISA的这一行动实际上是在警告美国联邦机构注意当前正在被利用的漏洞。一个正在追踪的漏洞是CVE-2023-20118,它允许黑客远程“执行任意代码”在某些虚拟专用网络(VPN)路由器上。这些路由器包括思科小型企业路由器RV016、RV042、RV042G、RV082、RV320和RV325。CISA写道:“攻击者可以通过向基于网络的管理界面发送精心构造的HTTP请求来利用此漏洞。”“成功利用此漏洞可能使攻击者获得根级别权限并访问未经授权的数据。”
为了利用这个漏洞,攻击者需要管理员凭证。然而,正如BleepingComputer指出的那样,黑客可以利用另一个漏洞CVE-2023-20025来绕过认证。CISA新增的另一个漏洞是CVE-2018-8639。该漏洞影响广泛的Windows操作系统,包括Windows 7、Windows Server 2012 R2、Windows RT 8.1、Windows Server 2008、Windows Server 2019、Windows Server 2012、Windows 8.1、Windows Server 2016、Windows Server 2008 R2、Windows 10和Windows 10服务器。相关报道显示,黑客正瞄准你的密码管理器,新型“浏览器同步劫持”网络攻击让黑客通过Chrome控制你的电脑,美国财政部证实遭到中国支持的黑客入侵,黑客通过网络攻击控制Google Chrome扩展程序。
根据CISA的说法,当Win32k组件未能正确处理内存中的对象时,此漏洞就会存在。具有本地访问权限的恶意行为者可以利用该漏洞在内核模式下执行任意代码。BleepingComputer报道说,恶意行为者可以利用此漏洞“修改数据或创建全权用户的非法账户以控制易受攻击的Windows设备”。
微软和思科尚未针对这两个漏洞发布自己的安全公告。
(以上内容均由Ai生成)