當前位置:
首頁 > 科技 > CISA示警兩個Windows和UnRAR漏洞已被黑客利用

CISA示警兩個Windows和UnRAR漏洞已被黑客利用

美國網路安全和基礎設施安全局 (CISA)基於目前掌握的證據,在已知可利用漏洞(Known Exploited Vulnerabilities)目錄下新增了 2 個新的漏洞。其中 1 個漏洞存在於 Windows Support Diagnostic Tool (MSDT),並以零日(0-Day)的形式存在 2 年多時間,有充足的證據表明被黑客利用。

這兩個安全漏洞都被標記為高嚴重性評分,並且是目錄遍歷漏洞,可以幫助攻擊者在目標系統上植入惡意軟體。官方跟蹤為 CVE-2022-34713,非正式地稱為 DogWalk,MSDT 中的安全漏洞允許攻擊者將惡意可執行文件放入 Windows啟動文件夾。

該問題最初是由研究員 Imre Rad 於 2020 年 1 月向微軟報告的,但他的報告被錯誤地歸類為未描述安全風險,因此被駁回。今年,安全研究員 j00sean 再次引起了公眾的關注,他總結了攻擊者可以通過利用它實現的目標,並提供了視頻證明:

不過要利用該漏洞需要和用戶進行交互,這是一個很容易通過社會工程克服的障礙,尤其是在電子郵件和基於 Web 的攻擊中,微軟在今天的一份諮詢中表示:

● 在電子郵件攻擊場景中,攻擊者可以通過向用戶發送特製文件並誘使用戶打開文件來利用該漏洞。

● 在基於 Web 的攻擊情形中,攻擊者可能擁有一個網站(或利用接受或託管用戶提供的內容的受感染網站),其中包含旨在利用該漏洞的特製文件。

自 6 月初以來,0patch 微補丁服務提供了一個非官方補丁,適用於大多數受影響的 Windows 版本(Windows 7/10/11 和 Server 2008 至 2022)。作為 2022 年 8 月 Windows 安全更新的一部分,微軟今天解決了 CVE-2022-34713。該公司指出,該問題已在攻擊中被利用。

添加到 CISA 的 Known Exploited Vulnerabilities 目錄的第二個漏洞被跟蹤為 CVE-2022-30333,它是 Linux 和 Unix 系統的 UnRAR 實用程序中的路徑遍歷錯誤。攻擊者可以利用它在解壓操作期間將惡意文件提取到任意位置,從而在目標系統上植入惡意文件。

瑞士公司 SonarSource 於 6 月下旬在一份報告中披露了該安全問題,該報告描述了如何將其用於遠程執行代碼,從而在未經身份驗證的情況下破壞 Zimbra 電子郵件伺服器。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 cnBeta 的精彩文章:

Nothing將於6月21日提前拍賣首批100部Phone(1)
堪察加半島的「冰與火」:俄羅斯遠東的層狀火山噴出巨大煙柱