CISA将商业监视间谍软件利用的漏洞添加到已知利用的漏洞目录中
CISA已在其已知已利用漏洞目录中添加了9个漏洞,其中包括移动设备上的商业间谍软件利用的漏洞。

美国网络安全和基础设施安全局(CISA)已将九个新漏洞添加到其 已知利用漏洞目录中。
CISA添加到其目录中的五个问题是监控供应商利用其商业间谍软件将移动设备作为攻击目标的一部分:
- CVE-2021-30900–Apple iOS、iPadOS 和 macOS 越界写入漏洞。
- CVE-2022-38181–Arm Mali GPU 内核驱动程序释放后使用漏洞
- CVE-2023-0266–Linux 内核重用漏洞
- CVE-2022-3038–谷歌浏览器重用漏洞
- CVE-2022-22706–Arm Mali GPU内核驱动程序不明漏洞
将漏洞添加到目录中的决定是该机构对谷歌威胁分析小组(TAG)最近发布的一份报告的回应,该报告分享了两个不同活动的详细信息,这两个活动使用了针对Android、iOS和Chrome的多个零日漏洞。专家们指出,这两项活动都十分有限,而且针对性很强。攻击背后的威胁参与者在他们的攻击中使用了零日和n日漏洞。
这些漏洞被用来在目标设备上安装商业间谍软件和恶意应用程序。
Google TAG共享了两个活动的IoC。
添加到目录中的其余缺陷是:
- CVE-2013-3163–Microsoft Internet Explorer 内存损坏漏洞
- CVE-2017-7494–Samba 远程代码执行漏洞
- CVE-2022-42948-Fortra Cobalt Strike 用户界面远程代码执行漏洞
- CVE-2022-39197–Fortra Cobalt Strike Teamserver 跨站脚本 (XSS) 漏洞
根据Binding Operational Directive (BOD) 22-01:降低已知被利用漏洞的重大风险,FCEB机构必须在截止日期前解决已识别的漏洞,以保护其网络免受利用目录中缺陷的攻击。
专家还建议私人组织审查目录并解决其基础设施中的漏洞。
CISA命令联邦机构在2023年4月20日之前修复此缺陷。
本文来源于Lonely Blog -全球网络安全资讯平台, 转载请注明出处: https://blog.wuhao13.xin/5513.html