五個被積極利用的漏洞,允許黑客竊取密碼,發(fā)起DoS攻擊
在最新的 CISA 公告中增加了五個已知漏洞。受影響的供應(yīng)商包括微軟、思科和 Adobe。CISA 漏洞公告強調(diào)了利用上述漏洞給企業(yè)帶來的危險。
被積極利用的漏洞是CVE-2023-21608(Adobe)、CVE-2023-20109(思科)、CVE-2023-41763(微軟)、CVE-2023-36563(微軟)和CVE-2023-44487(HTTP/2協(xié)議)。
關(guān)于被積極利用的漏洞
CISA 漏洞公告敦促聯(lián)邦文職行政部門 (FCEB) 和所有組織/企業(yè)修復(fù)五個被主動利用的漏洞。未安裝更新的用戶很容易被利用。
有關(guān)漏洞的詳細信息
1.Adobe Acrobat Reader 的 CVE-2023-21608 影響版本 22.003.20282 及 22.003.20281。如果不及時修復(fù),這些產(chǎn)品的過往版本也容易受到攻擊。Adobe Systems 產(chǎn)品的漏洞基礎(chǔ)分值為 7.8。通過該漏洞黑客可執(zhí)行任意代碼,但這取決于用戶在設(shè)備上的操作。
2.Cisco IOS 和 IOS XE 軟件中的 CVE-2023-20109 漏洞可讓擁有管理控制權(quán)的網(wǎng)絡(luò)犯罪分子執(zhí)行任意代碼。思科產(chǎn)品中的這一漏洞的基礎(chǔ)分值為 6.6,屬于中等風險漏洞。
3.微軟 Skype 中的 CVE-2023-41763 漏洞可能會被黑客利用來提升權(quán)限。NIST 報告補充說,該漏洞正在等待分析。目前該漏洞的基礎(chǔ)分值為 5.3。
4.微軟 WordPad 中的 CVE-2023-36563 漏洞可能會讓網(wǎng)絡(luò)犯罪分子訪問 NTLM 哈希值。NTLM 哈希值是微軟加密存儲密碼的格式。這些哈希值通過對選定用戶訪問數(shù)據(jù)的身份驗證,有助于確保系統(tǒng)安全。該漏洞的基礎(chǔ)分值為 6.5。
5.CVE-2023-44487 也被指出正在等待分析。在撰寫本報告時,尚未對其進行評分。該漏洞可讓網(wǎng)絡(luò)犯罪分子發(fā)起拒絕服務(wù)攻擊。2023 年 8 月至 10 月期間發(fā)現(xiàn)了利用該漏洞的情況。根據(jù) Cloudflare 的一份報告,該漏洞被網(wǎng)絡(luò)犯罪分子濫用,每秒發(fā)送超過 2.01 億個請求。
最近記錄到的對 CVE-2023-44487 的利用超過了之前此類攻擊的最大記錄。
這次攻擊是在濫用了 HTTP/2 協(xié)議的某些功能后,利用一個由 2 萬臺機器組成的僵尸網(wǎng)絡(luò)實施的。
這五個被積極利用的漏洞表明,在當前的網(wǎng)絡(luò)犯罪形勢下,黑客組織發(fā)起的拒絕服務(wù)攻擊不計其數(shù)。因此所有用戶都必須認真地安裝軟件更新。這不僅可以防止自身的數(shù)據(jù)被利用,還可以防止他們所連接的企業(yè)被攻擊。
參考鏈接:https://thecyberexpress.com/five-actively-exploited-vulnerabilities/