上周五,美国网络安全和基础设施安全局(CISA)在它们的漏洞(KEV)目录中又补充了五大安全漏洞的信息。为了进一步说明这些漏洞的情况,他们还引用了该漏洞在实验室和研究机构外部的计算机活跃开发利用病毒的一些证据。
其中包括 Veritas Backup Exec 代理软件中的三个高危漏洞:
CVE-2021-27876(CVSS 评分:8.1)-- Veritas Backup Exec Agent 文件访问漏洞
CVE-2021-27877(CVSS 评分:8.2)--Veritas Backup Exec Agent 不当认证漏洞
CVE-2021-27878 (CVSS 平分:8.8) -- Veritas Backup Exec Agent 命令执行漏洞
这些漏洞会在底层系统上直接执行特权命令,不过去年 3 月 Veritas 就发布了专门针对这些漏洞的补丁,目前漏洞已经得到修复。
据上周谷歌旗下的 Mandiant 公司的一份报告透露,与 BlackCat(又名 ALPHV 和 Noberus)勒索软件相关的一个附属机构,最近一直在尝试通过利用上述三个漏洞来获得初始访问权,以完成 Veritas Backup Exec 安装的最终目的。
这家威胁情报公司称最早是在 2022 年 10 月 22 日发现的这种利用漏洞的情况,并且实施操作的人还使用了名为 UNC4466 的代号,目前他们正在以这个代号为线索来追踪其背后真正的“操控者”。
值得注意的是,之前 Mandiant 公司也曾提到过类似的事情,UNC4466 在破解了一台 Windows 服务器的访问权后,先是侦查了一下服务器的情况,然后就立刻自行提升了系统权限,并直接禁用了该服务器防御系统的实时监控能力,以完成部署基于 Rust 的勒索软件的有效负载。
第四个被 CISA 新增到 KEV 目录中的漏洞是 CVE-2019-1388(CVSS 评分:7.8),这个漏洞不仅会影响到 Windows 证书对话框权限,还能够在那些已经被攻击的主机上直接运行一些更高权限的操作。
最后是第五个漏洞——Arm Mali GPU 内核驱动中的一个信息披露漏洞(CVE-2023-26083)。上个月,谷歌威胁分析小组(TAG)曾提到,有一个不知名的间谍软件供应商就利用了这个漏洞入侵了三星安卓智能手机的系统。
联邦民事行政部门(FCEB)被勒令必须在 4 月 28 日之前部署好针对这些漏洞的补丁,以保障各系统的信息安全。
与此同时,因受到 CVE-2023-28205 和 CVE-2023-28206 两个漏洞的影响,苹果公司近日也发布了 iOS、iPadOS、macOS 和 Safari 网络浏览器的更新版本,以确保系统的运行安全。
参考链接:https://thehackernews.com/2023/04/cisa-warns-of-5-actively-exploited.html