上周五,美国网络安全和基础设施安全局(CISA)在它们的漏洞(KEV)目录中又补充了五大安全漏洞的信息。为了进一步说明这些漏洞的情况,他们还引用了该漏洞在实验室和研究机构外部的计算机活跃开发利用病毒的一些证据。
其中包括Veritas Backup Exec代理软件中的三个高危漏洞:
CVE-2021-27876(CVSS评分:8.1)– Veritas Backup Exec Agent文件访问漏洞
CVE-2021-27877(CVSS评分:8.2)–Veritas Backup Exec Agent不当认证漏洞
CVE-2021-27878 (CVSS 平分:8.8) — Veritas Backup Exec Agent命令执行漏洞
这些漏洞会在底层系统上直接执行特权命令,不过去年3月Veritas就发布了专门针对这些漏洞的补丁,目前漏洞已经得到修复。
据上周谷歌旗下的Mandiant公司的一份报告透露,与BlackCat(又名ALPHV和Noberus)勒索软件相关的一个附属机构,最近一直在尝试通过利用上述三个漏洞来获得初始访问权,以完成Veritas Backup Exec安装的最终目的。
这家威胁情报公司称较早是在2022年10月22日发现的这种利用漏洞的情况,并且实施操作的人还使用了名为UNC4466的代号,目前他们正在以这个代号为线索来追踪其背后真正的“操控者”。
值得注意的是,之前Mandiant公司也曾提到过类似的事情,UNC4466在破解了一台Windows服务器的访问权后,先是侦查了一下服务器的情况,然后就立刻自行提升了系统权限,并直接禁用了该服务器防御系统的实时监控能力,以完成部署基于Rust的勒索软件的有效负载。
第四个被CISA新增到KEV目录中的漏洞是CVE-2019-1388(CVSS评分:7.8),这个漏洞不仅会影响到Windows证书对话框权限,还能够在那些已经被攻击的主机上直接运行一些更高权限的操作。
最后是第五个漏洞——Arm Mali GPU内核驱动中的一个信息披露漏洞(CVE-2023-26083)。上个月,谷歌威胁分析小组(TAG)曾提到,有一个不知名的间谍软件供应商就利用了这个漏洞入侵了三星安卓智能手机的系统。
联邦民事行政部门(FCEB)被勒令必须在4月28日之前部署好针对这些漏洞的补丁,以保障各系统的信息安全。
与此同时,因受到CVE-2023-28205和CVE-2023-28206两个漏洞的影响,苹果公司近日也发布了iOS、iPadOS、macOS和Safari网络浏览器的更新版本,以确保系统的运行安全。
参考链接:https://thehackernews.com/2023/04/cisa-warns-of-5-actively-exploited.html
文章来自:https://www.freebuf.com/