CISA警告Windows和UnRAR漏洞在野被利用
近期美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局 (CISA) 在其已知利用漏洞目錄中增加了兩個漏洞。其中一個已經(jīng)在Windows支持診斷工具(MSDT)中作為零日漏洞了潛在了兩年多的時間,并且它具有公開可用的漏洞利用代碼。這兩個安全問題的嚴(yán)重程度都很高,并且是目錄遍歷漏洞,可以幫助攻擊者在目標(biāo)系統(tǒng)上植入惡意軟件。該漏洞編號為CVE-2022-34713,非正式地稱為DogWalk,MSDT中的安全漏洞允許攻擊者將惡意可執(zhí)行文件放入Windows啟動文件夾。
該問題最初是由研究員Imre Rad于2020年1月向微軟報告的,但他的報告被錯誤地歸類為未描述安全風(fēng)險,因此被駁回。今年,安全研究員j00sean再次引起了公眾的關(guān)注,他總結(jié)了攻擊者可以通過利用它實現(xiàn)的目標(biāo),并提供了視頻證明。
該漏洞的成功利用需要用戶交互,這是一個很容易通過社會工程克服的障礙,尤其是在電子郵件和基于Web的攻擊中,微軟在今天的一份咨詢中表示:
在電子郵件攻擊場景中,攻擊者可以通過向用戶發(fā)送特制文件并誘使用戶打開文件來利用該漏洞。在基于 Web 的攻擊情形中,攻擊者可能擁有一個網(wǎng)站(或利用接受或托管用戶提供的內(nèi)容的受感染網(wǎng)站),其中包含旨在利用該漏洞的特制文件。
自6月初以來,0patch微補(bǔ)丁服務(wù)已為大多數(shù)受影響的Windows 版本(Windows 7/10/11 和 Server 2008 至 2022)提供了一個非官方補(bǔ)丁。作為2022年8月Windows安全更新的一部分,微軟今天解決了CVE-2022-34713 。該公司指出,該問題已在攻擊中被利用。
添加到CISA 的已知已利用漏洞目錄的第二個漏洞編號為CVE-2022-30333,它是用于Linux 和 Unix系統(tǒng)的 UnRAR 實用程序中的路徑遍歷漏洞。攻擊者可以利用它在解壓操作期間將惡意文件提取到任意位置,從而在目標(biāo)系統(tǒng)上植入惡意文件。
瑞士公司SonarSource于 6 月下旬在一份報告中披露了該安全問題,該報告描述了如何將其用于遠(yuǎn)程執(zhí)行代碼,從而在未經(jīng)身份驗證的情況下破壞 Zimbra 電子郵件服務(wù)器。本月早些時候,被利用的代碼已添加到Metasploit滲透測試軟件中。對于這兩個漏洞,美國的聯(lián)邦機(jī)構(gòu)預(yù)計將在 8 月 30 日之前應(yīng)用供應(yīng)商的更新。