在微软的 3 月安全更新中,这几个安全漏洞值得注意
近日,安全专家建议IT团队应优先修补两个零日漏洞,一个是微软Outlook的认证机制,另一个是web标记的绕过。这两个漏洞是微软在其3月补丁星期二安全更新中披露的74个安全漏洞的一部分。 在一篇博文中,Automox的研究人员建议企业在24小时内修补这两个漏洞,因为攻击者正在野外利用它们。此外,3月更新中的几个关键漏洞能够实现远程代码执行(RCE),因此它们也是需要高度优先修补的。 特权升级零日 其中一个零日是微软Outlook中的一个关键的权限升级漏洞,被追踪为CVE-2023-23397,它允许攻击者访问受害者的Net-NTLMv2挑战-回应认证哈希,然后冒充用户。 该漏洞的危险之处在于,攻击者只需发送一封特制的电子邮件,在用户在预览窗口中查看该邮件之前,Outlook就会检索并处理该邮件。 Tenable公司的高级研究工程师评论说:这是因为该漏洞是在电子邮件服务器端触发的,这意味着在受害者查看恶意邮件之前就会被利用。攻击者可以使用受害者的Net-NLMv2哈希值进行攻击,利用NTLM挑战-响应机制,让对手以用户身份进行认证。 ZDI研究员在博文中补充说,这使得该漏洞更像是一个认证绕过漏洞,而不是一个权限升级问题。而且,禁用预览窗口选项并不能减轻威胁,因为该漏洞甚至在这之前就已经被触发了。 安全绕过零日 微软将第二个零日漏洞确定为CVE-2023-248,这是一个Windows SmartScreen安全功能绕过问题,攻击者可以利用它绕过微软用来识别用户可能从互联网上下载的文件的Mark of the Web指定。 CVE-2023-248 影响到所有运行Windows 10及以上版本的桌面系统和运行Windows Server 2016、2019和2022的系统。 Goettl在一份声明中说:CVSSv3.1的得分虽然只有5.4,这可能不会引起太多企业的注意。确实,就其本身而言,CVE可能没有那么大的威胁,但它很可能被用在一个有其他漏洞的攻击链中。 其他安全漏洞 需要特别注意的一个RCE漏洞是CVE-2023-23415,它存在于网络设备用来诊断通信问题的互联网控制消息协议(ICMP)中。 微软表示:攻击者可以通过使用一个低级别的协议错误来远程利用这个漏洞,该错误在其标题中包含一个碎片化的IP数据包,被发送到目标机器上。该漏洞影响到多个微软产品,包括Windows 10、Windows 11、Windows Server 2008、2012、2016、2019和2022。 Automox还建议企业在72小时内解决CVE-2023-23416,即Windows加密服务协议中的一个RCE漏洞。这是因为,除其他外,它影响到所有版本的台式机Windows 10及以上,以及从Server 2012开始的所有Windows服务器版本。 除了新漏洞的补丁,微软还在3月的补丁周期中发布了四个之前漏洞的更新,全部来自2022年。Ivanti说,这次更新扩大了受漏洞影响的微软软件和应用程序的数量,并为它们提供了补丁。该安全厂商将这四个更新补丁列为CVE-2022-43552,CVE-2022-23257,CVE-2022-23825,以及CVE-2022-23816。 转自 Freebuf,原文链接:https://www.freebuf.com/news/360485.html 封面来源于网络,如有侵权请联系删除
警惕:CISA 安全漏洞目录新增这些安全漏洞
近日,美国网络安全和基础设施安全局 (CISA) 已将 VMware Cloud Foundation 中的一个严重漏洞(安全漏洞代码为CVE-2021-39144)、Plex 媒体服务器中存在近三年的高严重性远程代码执行 (RCE) 漏洞(安全漏洞代码为 CVE-2020-5741)两项安全漏洞添加到其已知利用漏洞目录中。 1 VMware Cloud Foundation中的漏洞 “由于在 VMware Cloud Foundation (NSX-V) 中利用 XStream 进行输入序列化的未经身份验证的端点,恶意行为者可以在设备的‘root’上下文中远程执行代码。” 该公司发布的公告。Source Incite 的 Sina Kheirkhah 和 Steven Seeley 报告了该漏洞。 VMware Cloud Foundation 中的严重漏洞自去年12 月初以来一直在野外被利用。根据Binding Operational Directive (BOD) 22-01:降低已知被利用漏洞的重大风险,美国联邦机构(FCEB)必须在截止日期 2023 年 3 月 31 日前解决已识别的漏洞,以阻止可能通过利用这些漏洞针对其网络的攻击企图。 2 Plex 媒体服务器中的漏洞 Plex 媒体服务器中的漏洞则允许具有管理员权限的威胁参与者在不需要用户交互的低复杂性攻击中远程执行任意 Python 代码。根据 Plex 安全团队在发布 Plex Media Server 时修补了该漏洞,因此“拥有 Plex Media Server 管理员权限的攻击者可能会滥用摄像头上传功能,使服务器执行恶意代码”。 “这可以通过将服务器数据目录设置为与启用了相机上传的库的内容位置重叠来完成。如果不首先获得对服务器 Plex 帐户的访问权限,则无法利用此问题。” 虽然 CISA 没有提供有关利用 CVE-2020-5741 的攻击的任何信息,但这很可能与LastPass 最近披露的有关。该LastPass去年披露了一名高级 DevOps工程师的计算机被黑客入侵,以通过滥用第三方媒体安装键盘 记录程序软件 RCE 错误。 据了解,攻击者曾凭借这个漏洞获得了工程师的凭证和LastPass公司保险库的访问权限。在威胁行为者窃取LastPass生产备份和关键数据库备份后,并导致了 2022 年 8 月的大规模数据泄露。 CISA强烈敦促所有组织修补这些漏洞以抵御持续的攻击,专家还建议私人组织审查目录并解决其基础设施中的漏洞。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/3P90odtHRFX4gP_ExAs3Kw 封面来源于网络,如有侵权请联系删除
大疆无人机被曝 16 个安全漏洞:可破解禁飞限制、飞行中强制坠落
德国波鸿和萨尔布吕肯的研究人员们从无人机巨头大疆(DJI)的产品中发现多个安全漏洞,其中部分漏洞相当严重。例如,用户可利用漏洞修改无人机的序列号,或覆盖掉安全当局用于跟踪无人机及其操纵者的机制。在特定攻击场景下,无人机甚至可能在飞行中被远程击落。 德国波鸿鲁尔大学Horst Görtz IT安全研究所的Nico Schiller和Thorsten Holz教授领导的研究团队,已经在2月27日至3月3日美国圣迭戈召开的网络和分布式系统安全研讨会(NDSS)上公布了自己的发现。该团队以前在波鸿,目前在萨尔布吕肯的CISPA亥姆霍兹信息安全中心。 在向公众发布此次发现之前,研究人员已经将检测到的16个漏洞上报给了大疆,该制造商也已采取措施进行修复。 四款机型参与测试 该团队共测试了三款型号的大疆无人机,分别为小型机Mini 2、中型机Air 2和大型机Mavic 2。之后,IT专家们又在经过更新的Mavic 3机型上重现了攻击效果。他们向无人机的硬件和固件发出大量随机输入,并检查哪些输入会导致无人机坠毁、或者对无人机数据(例如序列号)执行意外篡改。为了实现整个模糊测试,他们首先需要开发出一种新的算法。 Nico Shciller表示,“一般来说,我们在模糊测试时往往准备好了设备的完整固件。但这次情况并非如此。”由于大疆无人机相对复杂,所以必须在实时系统中执行模糊测试。 “将无人机接入笔记本电脑后,我们首先研究了如何与之通信,还有我们可以在测试中使用哪些接口。”事实证明,大部分通信是经由DUML协议完成的,该协议负责以数据包的形式向无人机发送命令。 发现四个严重错误 研究人员开发的模糊测试工具要生成DUML数据包,将其发送至无人机并评估哪些输入可能导致软件崩溃。只要能够引发崩溃,就说明编程中存在错误。Thorsten Holz解释道,“但并不是所有安全漏洞都会引发崩溃,也有一些错误会导致序列号等数据发生变化。” 为了检测此类逻辑漏洞,研究团队将无人机与运行大疆应用的手机配对。这样他们就能定期检查应用,查看模糊测试是否改变了无人机的状态。 结果发现,参与测试的四款大疆机型全部存在安全漏洞。研究人员共记录下16个漏洞,且大疆Mini 2、Mavic Air 2和Mavic 3机型还存在4个严重缺陷,允许攻击者在系统中扩大访问权限。 Thorsten Holz解释称,“攻击者可以借此篡改日志数据或序列号,并伪装自己的身份。另外,虽然大疆采取了预防措施以阻止无人机飞越机场或监狱等禁区,但这些机制也可能被破解。”该研究小组甚至能让飞行中的无人机在半空中坠毁。 在未来的研究中,研究团队打算进一步测试其他无人机型号的安全性。 传输的位置数据未经加密 此外,研究人员还检查了大疆无人机当中用于传输设备位置及操纵者信息的协议。通过这些信息,授权机构(包括安全机构或关键基础设施运营商)可以访问并管理无人机的使用情况。 通过大疆固件及无人机发出的无线电信号进行逆向工程,研究团队首次记录到名为“DroneID”的跟踪协议。Nico Schiller总结道,“我们证实了传输的数据未经加密,几乎任何人都可以用相对简单的方式读取到操作者和无人机的位置信息。” 转自 安全内参,原文链接:https://mp.weixin.qq.com/s/htekiq6-ROneWr6Q8fLKUQ 封面来源于网络,如有侵权请联系删除
警惕!在多个电动汽车充电系统中发现新安全漏洞
在多个电动汽车 (EV) 充电系统中发现的两个新安全漏洞可被利用来远程关闭充电站,甚至使它们遭受数据和能源窃取。 来自以色列 SaiFlow 的调查结果再次证明了电动汽车充电基础设施面临的潜在风险。 这些问题已在开放充电点协议 ( OCPP ) 标准的 1.6J 版中发现,该标准使用 WebSockets 在 EV 充电站和充电站管理系统 (CSMS) 提供商之间进行通信。OCPP 的当前版本是 2.0.1。 SaiFlow 研究人员 Lionel Richard Saposnik 和 Doron Porat表示:“OCPP 标准没有定义 CSMS 应该如何在已经存在活跃连接的情况下接受来自充电点的新连接。” “攻击者可能会利用缺乏针对多个活动连接的明确指南来破坏和劫持充电点与 CSMS 之间的连接。” 这也意味着网络攻击者可以在已经连接时欺骗从有效充电器到其 CSMS 提供商的连接,从而有效地导致以下两种情况之一: 1、CSMS 提供程序在建立新连接时关闭原始 WebSocket 连接时出现的拒绝服务 (DoS) 情况 2、信息窃取源于保持两个连接处于活动状态但返回对“新”流氓连接的响应,从而允许对手访问驾驶员的个人数据、信用卡详细信息和 CSMS 凭据。 由于 CSMS 提供商被配置为仅依赖充电点身份进行身份验证,因此伪造成为可能。 研究人员说:“将新连接的不当处理与薄弱的 OCPP 身份验证和充电器身份策略相结合,可能会导致对 [电动汽车供应设备] 网络的大规模分布式 DoS (DDoS) 攻击。” OCPP 2.0.1 通过要求充电点凭据来修复弱身份验证策略,从而堵住了漏洞。也就是说,SaiFlow 指出,当单个充电点存在多个连接时,缓解措施应该需要通过发送 ping 或心跳请求来验证连接。 “如果其中一个连接没有响应,CSMS 应该将其消除,”研究人员解释说。“如果两个连接都有响应,运营商应该能够直接或通过 CSMS 集成的网络安全模块消除恶意连接。” 转自 E安全,原文链接:https://mp.weixin.qq.com/s/s7S2UvzmZldloGXDSR-h6g 封面来源于网络,如有侵权请联系删除
赶紧自查,Citrix 数千台服务器存在严重安全风险
网络安全分析师警告称,数以千计的Citrix ADC 和网关部署仍然存在安全风险,即便该品牌服务器在此之前已经修复了两个严重的安全漏洞。 第一个漏洞是CVE-2022-27510,已于 11 月 8 日修复。可影响两种 Citrix 产品的身份验证绕过。地二个漏洞是CVE-2022-27510,已于 12 月 13 日披露并修补,其允许未经身份验证的攻击者,在易受攻击的设备上执行远程命令并控制它们。 然而,就在Citrix公司发布安全更新对漏洞进行修复时,攻击者已经在大规模利用CVE-2022-27518漏洞了。 NCC Group公司旗下的Fox IT团队的研究人员报告说,虽然大多数面向公众的 Citrix 端点已更新为安全版本,但仍有数千个端点容易受到攻击。 查找易受攻击的版本 Fox IT 分析师于 2022 年 11 月 11 日扫描了网络,发现共有3万台 Citrix 服务器在线。为了确定有多少太服务器受到上述两个漏洞的影响,安全研究人员首先要确定它们的版本号。虽说版本号未包含在服务器的HTTP 响应中,但是却携带了类似 MD5 哈希的参数,可用于将它们与 Citrix ADC 和 Gateway 产品版本进行匹配。 index.htm 中的哈希值 因此,该团队在VM上下载并部署了他们可以从 Citrix、Google Cloud Marketplace、AWS 和 Azure 获取的所有 Citrix ADC 版本,并将哈希值与版本相匹配。 将哈希链接到版本 (Fox It) 对于无法与来源版本匹配的哈希值,研究人员求助于确定构建日期并据此推断出它们的版本号。 将构建日期与哈希相关联 (Fox It) 这进一步减少了未知版本(孤立哈希)的数量,但总的来说,大多数哈希都与特定的产品版本相关联。 数以千计易受攻击的 Citrix 服务器 最终结果如下图所示,表明截至2022年12月28日,大部分服务器在13.0-88.14版本上,不受这两个安全问题的影响。 Citrix 服务器版本 (Fox It) 使用数量排名第二的版本是12.1-65.21,如果满足某些条件,则容易受到 CVE-2022-27518 的攻击,该版本至少有3500个端点在运行。攻击者对此进行利用的前提是,这些服务器必须要使用SAML SP 或 IdP 配置,因此,并非3500个系统都会受到CVE-2022-27518的影响。 有超过 1000 台服务器容易受到 CVE-2022-27510 的影响,大约 3000 个端点可能容易受上述两个严重安全漏洞的影响。 最后,Fox IT 团队希望其博客能够帮助提高 Citrix 管理员的意识,他们尚未针对最近的严重缺陷应用进行安全更新,这将会让很多用户处于风险之中。而统计数据也表明,要对所有设备的安全漏洞进行修复,供应商和企业仍有许多工作要做。 转自 Freebuf,原文链接:https://www.freebuf.com/news/353804.html 封面来源于网络,如有侵权请联系删除
报告称白帽黑客在2022年发现了数万个漏洞 成为重要的安全保障力量
现代化的设施伴随着现代化的问题。每一个新的物联网门铃、联网车辆或在线服务都会给具有恶意的黑客带来可能的攻击媒介。当涉及到用户数据、企业机密,甚至是在线服务的完整性时,原本安全的网络中的一个小漏洞会导致各种大问题。随着软件和在线安全最终得到更多的公众关注,数据泄露变得越来越引人注目,企业越来越关注潜在的漏洞,并转向道德黑客和漏洞赏金来协助解决问题。 企业和道德黑客可以通过一些不同的方式来识别漏洞,其中有两个流行的选择,即通过网络安全公司进行漏洞悬赏和安全管理及审计。科技行业的一些大公司都有公开的漏洞悬赏,独立的道德黑客通过识别和记录漏洞并将其提交给安全团队而获得报酬。 例如,苹果公司通过其苹果安全悬赏计划在推出后的两年半时间里支付了2000万美元,这一点非常有名。据报道,微软每年支付超过1300万美元的漏洞赏金,而索尼有一个由HackerOne管理的PlayStation的漏洞赏金计划。HackerOne是一个抵抗攻击的管理组织,与从PayPal到任天堂,以及通用汽车等所有人合作,帮助调查和缓解攻击载体。2022年12月12日,HackerOne发布了《2022年黑客驱动的安全报告》,其中揭示了一些令人震惊的统计数据和趋势。 根据HackerOne的报告,该组织及其在线黑客社区在2022年发现了超过65000个新的软件漏洞,这比2021年增加了21%。该组织报告说,这些新的漏洞中有许多来自数字化转型项目,企业正在转向更加数字优先或在家工作的结构。 该黑客组织的客户投资上升了45%,这表明企业正在意识到网络安全的重要性。HackerOne报告称,投资的增加是由汽车项目的四倍增长以及电信和区块链增长的巨大飞跃造成的。虽然大多数行业在道德黑客方面的投资有所增加,但计算机硬件和外围设备、消费品以及旅游和酒店业的投资却有所减少。 报告还指出,企业通过HackerOne赏金计划支付了约2.3亿美元,对其黑客的调查显示,该平台上65%的黑客根据提供的赏金选择目标,而46%的人将根据赏金拒绝目标。这一信息显示,如果公司认真对待漏洞赏金计划,他们需要在黑客愿意调查之前向赏金投入现金。根据该报告,该计划中一半的黑客发现了一个漏洞,但拒绝报告,原因是这样做没有赏金,也有可能是惧怕与黑客行为有关的潜在法律责任。 转自 cnBeta,原文链接:https://www.toutiao.com/article/7176372352119374392/ 封面来源于网络,如有侵权请联系删除
马斯克指责推特隐瞒数据安全漏洞 称其明显构成欺诈
最新公布的法庭文件显示,马斯克指责推特欺诈,明明推特数据安全有严重漏洞,但公司却蓄意掩盖。马斯克原计划440亿美元收购推特,但现在他想结束交易。还有,2011年时推特曾就用户数据问题与FTC签署过一份协议,但推特并没有遵守该协议,马斯克认为推特对此有隐瞒也是不合理的。 马斯克一方说:“毋庸置疑,最新披露的信息显示马斯克方面有权放弃合并协议,这样做的理由有很多,相当充分。” 马斯克还强调说,按照推特前安全主管Peiter “Mudge” Zatko透露的内幕,推特明显构成欺诈,它违反了协议。 马斯克要求特拉华州法官裁定他没有义务完成交易,而推特则希望法官强迫马斯克以每股54.20美元完成收购,从10月17日开始双方将参与为期5天的审讯。 推特方面称,公司已经就Zatko的指责进行了内部调查,认定他的说法没有根据。推特还说Zatko是因为表现不佳被开除的。推特律师则说,马斯克引用了Zatko的说辞,这些指责并不能成为结束交易的理由,也没有达到欺诈的标准。 转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1316751.htm 封面来源于网络,如有侵权请联系删除
思科电子邮件存在安全漏洞,攻击者可利用漏洞登录其 Web 管理界面
思科于本周通知其用户修补一个严重漏洞,该漏洞可能允许攻击者绕过身份验证并登录到思科电子邮件网关设备的Web管理界面。该安全漏洞(编号为CVE-2022-20798)是在思科电子邮件安全设备(ESA)以及思科安全电子邮件和Web管理器设备的外部身份验证功能中发现的。该编号为CVE-2022-20798的漏洞是由于受影响设备使用LDAP (Lightweight Directory Access Protocol)进行外部认证时,认证检查不正确导致的。 对此,思科在回应中并表示,攻击者可以通过在受影响设备的登录页面上输入特定输入来利用此漏洞,成功的利用可能允许攻击者未经授权访问受影响设备的管理界面。该漏洞是在解决 Cisco TAC(技术援助中心)支持案例期间发现的,思科的产品安全事件响应团队 (PSIRT) 表示,目前还没有利用此安全漏洞的消息,且此漏洞仅影响配置为使用外部身份验证和LDAP作为身份验证协议的设备。不过据思科称,默认情况下外部身份验证功能是禁用的,这意味着只有具有非默认配置的设备才会受到影响。如需检查设备上是否启用了外部身份验证,请登录基于Web的管理界面,转至系统管理 > 用户,然后在“启用外部身份验证”旁边查找绿色复选框。思科还表示,此漏洞不会影响其他安全网络设备产品,比如思科网络安全设备 (WSA)。无法立即安装CVE-2022-20798安全更新的管理员也可以禁用外部经过身份验证服务器上的匿名绑定来解决此问题。 今年2月份,思科还修复了另一个安全电子邮件网关漏洞 ,该漏洞可能允许远程攻击者使用恶意制作的电子邮件使未修补的设备崩溃。同时,思科也表示不会修复影响RV110W、RV130、RV130W和RV215W SMB等即将停产的路由器关键零日漏洞,该漏洞允许攻击者以根级权限执行任意命令。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/336376.html 封面来源于网络,如有侵权请联系删除
OAS 平台受关键 RCE 和 API 访问漏洞的影响
Bleeping Computer 网站消息,威胁分析专家披露开放自动化软件(OAS)平台存在安全漏洞,漏洞可导致设备访问、拒绝服务和远程代码执行受到严重影响。 众所周知,OAS 平台是一个广泛使用的数据连接解决方案,它将工业设备(PLC、OPC、Modbus)、SCADA 系统、物联网、网络点、自定义应用程序、自定义 API 和数据库结合在一个整体系统下。 另外,OAS 平台还是一个灵活的多功能硬件和软件连接解决方案,能够促使来自不同供应商的专有设备和应用程序之间数据传输,并将数据连接到公司特定的产品、定制软件等。 目前,包括米其林、沃尔沃、英特尔、JBT AeroTech、美国海军、Dart Oil and Gas、General Dynamics、AES Wind Generation等在内的一些高知名度工业实体,都在使用 OAS。 鉴于 OAS 用户众多,平台中的漏洞可能会使关键工业部门面临中断和机密信息泄露的风险。 严重漏洞 根据思科 Talos 的一份报告显示,OAS 平台 16.00.0112 及以下版本容易受到一系列高危漏洞的影响,可能会带来破坏性的网络攻击。 其中最危险的 CVE-2022-26833 漏洞,严重性等级为 9.4(满分 10 分),主要涉及 OAS 中未经授权的访问和使用 REST API功能。 思科表示,REST API 旨在为“默认”用户提供对配置更改和数据查看的编程访问权限,但 Talos 研究人员能够通过发送一个带有空白用户名和密码的请求来进行身份验证。 未使用任何凭据进行身份验证 攻击者可以通过向易受攻击的端点,发送一系列特制的 HTTP 请求来利用该漏洞。 另外一个关键漏洞追踪为 CVE-2022-26082,评级为 9.1(满分 10 分),是 OAS 引擎 SecureTransferFiles 模块的一个文件写入漏洞。 据思科称,向有漏洞的端点发送一系列特制的网络请求可能导致任意远程代码执行。思科 Talos 表示,通过向 OAS 平台发送格式正确的配置消息,有可能将任意文件上传到底层用户允许的任何位置。 默认情况下,这些消息可以被发送到 TCP/58727,一旦成功,将由具有正常用户权限的用户 oasuser 处理。这种情况使得远程攻击者能够将新的 authorized_keys 文件上传到 oasuser 的 .ssh 目录中,从而可以通过 ssh 命令访问系统。 Cisco Talos 发现的其他高严重性漏洞(CVSS:7.5)如下: CVE-2022-27169:通过网络请求获得目录列表 CVE-2022-26077:针对账户凭证的信息泄露 CVE-2022-26026:拒绝服务和丢失数据链接 CVE-2022-26303和CVE-2022-26043:外部配置更改和创建新用户和安全组 针对上述漏洞,思科提供了一些缓解建议,主要包括禁用服务和关闭通信端口,如果用户不能立刻升级到较新版本,这些措施是个不错的选择。 当然,最好的修复方式还是升级到较新版本,上述两个关键漏洞已在 16.00.0.113 版本中得到修复,建议立刻升级到最新版本。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/334469.html 封面来源于网络,如有侵权请联系删除
PoC 代码已公布,这个 VMware auth 高危漏洞需尽快修补
据Bleeping Computer网站5月26日消息,VMware 已在近期发布了安全更新,以解决影响 Workspace ONE Access、VMware Identity Manager (vIDM) 或 vRealize Automation 的 CVE-2022-22972 漏洞。该漏洞属于多个 VMware 产品中的一个关键身份验证绕过漏洞,能允许攻击者获得管理员权限。 随着漏洞被修补,Horizon3 安全研究人员在26日发布了针对该漏洞的概念验证 (PoC) 漏洞利用和技术分析。 研究人员表示,CVE-2022-22972是一个相对简单的主机标头漏洞,攻击者可以较为容易的开发针对此漏洞的利用。虽然Shodan 搜索引擎仅显示了有限数量的 VMware 设备受到针对此漏洞的攻击,但仍有一些医疗保健、教育行业和政府组织成为攻击目标的风险正在增加。 具有严重后果的安全漏洞 VMware曾警告:“此漏洞的后果很严重。鉴于漏洞的严重性,我们强烈建议立即采取行动。”美国网络安全和基础设施安全局 (CISA)也曾发布新的紧急指令进一步强调了此安全漏洞的严重程度,该指令命令联邦民事执行局 (FCEB) 机构紧急更新或从其网络中删除 VMware 产品。 今年4 月,VMware 修复了 VMware Workspace ONE Access 和 VMware Identity Manager 中的另外两个严重漏洞:一个远程代码执行错误 (CVE-2022-22954) 和一个root权限提升漏洞(CVE-2022-229600)。尽管 CVE-2022-22972 VMware auth bypass 尚未在野外被利用,但攻击者已能够在这两个漏洞披露的 48 小时内部署了系统后门和植入了挖矿木马。 网络安全机构表示,CISA 预计攻击者能够迅速开发出针对这些新发布的漏洞,在相同受影响的 VMware 产品中进行利用的能力。 延伸消息:博通宣布将以610亿美元收购VMware 当地时间5月26日,无线通信巨头博通公司(Broadcom)宣布,已经就收购VMware达成了协议,收购金额达到了610亿美元,并承担VMware 80亿美元的债务。一旦收购完成,博通软件部门将更名为VMware继续运营,并将现有的基础设施和安全软件解决方案与VMware产品进行整合。CNBC称,这是仅次于微软收购动视暴雪,戴尔收购EMC之后的全球第三大科技行业并购。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/334457.html 封面来源于网络,如有侵权请联系删除