CISA在三星和D-Link设备中发现8个被积极利用的漏洞

美国网络安全和基础设施安全局(CISA)根据已有的证据,将8个被积极利用的漏洞列入已知的漏洞(KEV)目录中。

这8个被积极利用的漏洞包括影响三星智能手机的六个漏洞和影响D-Link设备的两个漏洞。以下是这八个漏洞:

  • CVE-2021-25394(CVSS评分:6.4)--三星移动设备条件竞争漏洞
  • CVE-2021-25395(CVSS评分:6.4)--三星移动设备的条件竞争漏洞
  • CVE-2021-25371 (CVSS score: 6.7) - 三星移动设备中使用的DSP驱动程序存在未指明的漏洞,允许加载任意ELF库
  • CVE-2021-25372 (CVSS score: 6.7) - 三星移动设备中的DSP驱动程序中存在不适当的边界检查
  • CVE-2021-25487 (CVSS score: 7.8) - 三星移动设备的越界读取漏洞,导致任意代码执行
  • CVE-2021-25489 (CVSS score: 5.5) - 三星移动设备不恰当的输入验证漏洞导致内核崩溃
  • CVE-2019-17621 (CVSS评分:9.8) - D-Link DIR-859路由器中存在未经授权的远程代码执行漏洞
  • CVE-2019-20500(CVSS评分:7.8)--D-Link DWL-2600AP中的一个认证的操作系统命令注入漏洞

在增加这两个D-Link漏洞之前,Palo Alto Networks Unit 42上个月报告了与Mirai僵尸网络变体有关的攻击者利用几个物联网设备的漏洞,在2023年3月开始的一系列攻击中传播恶意软件。

然而,现在还不清楚三星设备的漏洞是如何在野外被利用的。但考虑到目标的性质,它们很可能已经被一个商业间谍软件供应商用于高度有针对性的攻击。

值得注意的是,谷歌 "零点计划 "在2022年11月披露了一组漏洞,并表示这些漏洞作为针对三星手机漏洞链的一部分被武器化。

鉴于以上漏洞被积极的利用,联邦民事行政部门(FCEB)机构被要求在2023年7月20日之前实施必要的修复,以确保其网络免受潜在威胁。 

猜你喜欢

转载自blog.csdn.net/FreeBuf_/article/details/131540987