近期美国网络安全和基础设施安全局 (CISA) 在其已知利用漏洞目录中增加了两个漏洞 。警告其中一个已经在Windows支持诊断工具(MSDT)中作为零日漏洞了潜在了两年多的洞野时间 ,并且它具有公开可用的被利漏洞利用代码 。这两个安全问题的警告严重程度都很高,并且是洞野目录遍历漏洞,可以帮助攻击者在目标系统上植入恶意软件。被利该漏洞编号为CVE-2022-34713 ,警告非正式地称为DogWalk,洞野MSDT中的建站模板被利安全漏洞允许攻击者将恶意可执行文件放入Windows启动文件夹 。 该问题最初是警告由研究员Imre Rad于2020年1月向微软报告的,但他的洞野报告被错误地归类为未描述安全风险 ,因此被驳回 。被利今年,警告安全研究员j00sean再次引起了公众的洞野关注,他总结了攻击者可以通过利用它实现的被利目标 ,高防服务器并提供了视频证明。 该漏洞的成功利用需要用户交互 ,这是一个很容易通过社会工程克服的障碍 ,尤其是在电子邮件和基于Web的攻击中 ,微软在今天的一份咨询中表示 : 在电子邮件攻击场景中 ,攻击者可以通过向用户发送特制文件并诱使用户打开文件来利用该漏洞 。香港云服务器在基于 Web 的攻击情形中 ,攻击者可能拥有一个网站(或利用接受或托管用户提供的内容的受感染网站),其中包含旨在利用该漏洞的特制文件 。 自6月初以来 ,0patch微补丁服务已为大多数受影响的Windows 版本(Windows 7/10/11 和 Server 2008 至 2022)提供了一个非官方补丁 。作为2022年8月Windows安全更新的一部分,模板下载微软今天解决了CVE-2022-34713 。该公司指出,该问题已在攻击中被利用。 添加到CISA 的已知已利用漏洞目录的第二个漏洞编号为CVE-2022-30333,它是用于Linux 和 Unix系统的 UnRAR 实用程序中的路径遍历漏洞。攻击者可以利用它在解压操作期间将恶意文件提取到任意位置,从而在目标系统上植入恶意文件 。亿华云 瑞士公司SonarSource于 6 月下旬在一份报告中披露了该安全问题 ,该报告描述了如何将其用于远程执行代码,从而在未经身份验证的情况下破坏 Zimbra 电子邮件服务器。本月早些时候,被利用的代码已添加到Metasploit渗透测试软件中。对于这两个漏洞,美国的联邦机构预计将在 8 月 30 日之前应用供应商的更新。 服务器租用 |
数据中心电源的五大趋势iPhone7防抖技术(探索iPhone7防抖技术的出色表现和关键特性)AMDA87410处理器的性能及特点分析(探索AMDA87410处理器的优势和应用领域)OPPOA59信号质量如何?(信号稳定性与通话质量是关键)从Win10升级到Win7(如何将笔记本电脑系统由Win10改为Win7)IBM携手腾讯联合发布《无边界零售》白皮书:洞察行业新格局,赋能企业“无边界零售”转型蒸汽吸尘器的清洁效果及优点(以蒸汽吸尘器为主题的家居清洁新选择)Root之后手机的变化及影响(探索手机root后的功能和风险)宏基573安装Win7系统教程(详细步骤教您如何在宏基573上安装Windows7)京品电源(京品电源的)企业服务器亿华云b2b信息平台源码库云服务器香港物理机网站建设