CISA在三星和D-Link设备中发现8个被积极利用的漏洞

发表于:2023-7-05 09:16

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:Zhuolin    来源:FreeBuf

  美国网络安全和基础设施安全局(CISA)根据已有的证据,将8个被积极利用的漏洞列入已知的漏洞(KEV)目录中。
  这8个被积极利用的漏洞包括影响三星智能手机的六个漏洞和影响D-Link设备的两个漏洞。以下是这八个漏洞:
  ·CVE-2021-25394(CVSS评分:6.4)--三星移动设备条件竞争漏洞
  · CVE-2021-25395(CVSS评分:6.4)--三星移动设备的条件竞争漏洞
  · CVE-2021-25371 (CVSS score: 6.7) - 三星移动设备中使用的DSP驱动程序存在未指明的漏洞,允许加载任意ELF库
  · CVE-2021-25372 (CVSS score: 6.7) - 三星移动设备中的DSP驱动程序中存在不适当的边界检查
  · CVE-2021-25487 (CVSS score: 7.8) - 三星移动设备的越界读取漏洞,导致任意代码执行
  · CVE-2021-25489 (CVSS score: 5.5) - 三星移动设备不恰当的输入验证漏洞导致内核崩溃
  · CVE-2019-17621 (CVSS评分:9.8) - D-Link DIR-859路由器中存在未经授权的远程代码执行漏洞
  · CVE-2019-20500(CVSS评分:7.8)--D-Link DWL-2600AP中的一个认证的操作系统命令注入漏洞
  在增加这两个D-Link漏洞之前,Palo Alto Networks Unit 42上个月报告了与Mirai僵尸网络变体有关的攻击者利用几个物联网设备的漏洞,在2023年3月开始的一系列攻击中传播恶意软件。
  然而,现在还不清楚三星设备的漏洞是如何在野外被利用的。但考虑到目标的性质,它们很可能已经被一个商业间谍软件供应商用于高度有针对性的攻击。
  值得注意的是,谷歌 "零点计划 "在2022年11月披露了一组漏洞,并表示这些漏洞作为针对三星手机漏洞链的一部分被武器化。
  鉴于以上漏洞被积极的利用,联邦民事行政部门(FCEB)机构被要求在2023年7月20日之前实施必要的修复,以确保其网络免受潜在威胁。
  本文内容不用于商业目的,如涉及知识产权问题,请权利人联系51Testing小编(021-64471599-8017),我们将立即处理
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号