美国网络安全和基础设施安全局(CISA)发布了15个被黑客积极利用的漏洞的警告正在被黑客积极利用的漏洞列表。其中一些漏洞可以追溯到2014年,过去两年Windows组件中出现了两个漏洞。美国网络安全和基础设施安全局(CISA)在其咨询报告中表示:“漏洞列表中列出的漏洞是各种恶意网络参与者的常见攻击媒介,对企业构成重大风险。”观察到这一事件,美国网络安全和基础设施安全局(CISA)会定期更新其已知被利用漏洞的目录,并且每个漏洞都有一个截止日期,联邦机构有义务在其系统上对其进行修补。SeriousSAM和权限提升最近添加到列表中的漏洞之一是CVE-2021-36934,在安全社区中也称为SeriousSAM,因为它位于MicrosoftWindows安全帐户管理器(SAM)中。该漏洞的CVSS严重性评分为8分(满分10分),其影响被描述为Windows10系统上的权限升级。该漏洞源于对存储SAM数据库的文件的不正确文件访问,允许具有低权限访问权限的网络攻击者提取其他帐户(包括SYSTEMone)的哈希密码,并以提升的权限执行代码。该漏洞于2021年7月公开,迫使微软当时发布了一个带外补丁来修复它。研究人员还表明,网络攻击者可以利用CVE-2021-36934提取哈希值,从而允许在其他系统上以系统权限远程执行代码,从而使该漏洞成为环境内横向移动的严重风险。美国网络安全和基础设施安全局将其列为今年2月24日的补丁截止日期,尽管它是列表中的最新漏洞。其他漏洞的补丁截止日期为今年8月10日。这表明该机构认为这是一个直接的高风险,即使它是一个特权升级漏洞。.特权升级漏洞的严重性分数低于远程代码执行漏洞,因为它们要求网络攻击者已经获得了对系统的某种级别的访问权限。然而,考虑到网络攻击者可以通过多种方式在系统上执行代码:电子邮件网络钓鱼、路过式下载、利用低权限应用程序和服务中的漏洞、社会工程等,这是一个低门槛。权限升级漏洞是一个重要的问题现代攻击链的一部分,应该像远程代码执行漏洞一样受到重视。SMB远程代码执行网络安全和基础设施安全局添加到列表中的第二个最新漏洞是CVE-2020-0796,它被评为严重。该漏洞由微软于2020年3月修复,源于SMBv3协议处理某些压缩请求的方式。它可能导致从客户端到服务器或从服务器到客户端的远程代码执行,并影响Windows10和WindowsServerCore安装。SMB远程代码执行漏洞非常危险,因为SMB是所有Windows网络核心的主要协议,支持文件共享、打印机共享、Web浏览和服务到服务通信。过去,诸如EternalBlue(CVE-2017-0144)和EternalRomance(CVE-2017-0145)等SMB漏洞助长了WannaCry等全球勒索软件,造成数十亿美元的损失。事实上,EternalBlue和EternalRomance也在添加到目录的15个漏洞中。其他漏洞添加到影响各种常见企业软件的目录中的漏洞列表,从Windows和Apple的OSX等操作系统,到Jenkins等自动化服务器,ApacheStruts等开发框架,Oracle等Web应用程序服务器WebLogic、ApacheActiveMQopen-源消息代理甚至路由器固件。完整列表如下:CVE-2021-36934-MicrosoftWindowsSAM本地提权漏洞CVE-2020-0796-MicrosoftSMBv3远程代码执行漏洞CVE-2018-1000861-JenkinsStapperWeb框架反序列化不可信数据漏洞CVE-2017-9791-ApacheStruts1不正确的输入验证漏洞CVE-2017-8464-MicrosoftWindowsShell(.lnk)远程代码执行漏洞CVE-2017-10271-OracleCorporationWebLogicServer远程代码执行漏洞CVE-2017-0263-MicrosoftWin32k权限升级漏洞CVE-2017-0262-MicrosoftOffice远程代码执行漏洞CVE-2017-0145-MicrosoftSMBv1远程代码执行漏洞CVE-2017-0144-MicrosoftSMBv1远程代码执行漏洞CVE-2016-3088-ApacheActiveMQ不正确输入验证漏洞CVE-2015-2051-D-LinkDIR-645路由器远程代码执行CVE-2015-1635-MicrosoftHTTP.sys远程代码执行漏洞CVE-2015-1130-AppleOSXAuthentication绕过漏洞CVE-2014-4404-AppleOSX基于堆栈的缓冲区溢出漏洞
