美國網絡安全和基礎設施安全局(CISA)額外週一,影響思科和Windows產品的兩個安全漏洞影響其已知的被剝削漏洞(KEV)目錄,警告組織惡意演員主動剝削的組織。
基於剝削運動的證據,已經將兩個下面提到的漏洞添加到KEV中,是惡意網絡參與者的經常攻擊向量,並對組織構成了重大風險。這些都是:
CVE-2023-20118(CVSS得分:6.5)- 思科小型企業RV系列路由器命令注入漏洞:
這個缺陷存在於Cisco Small Business Routers RV016,RV042,RV042G,RV082,RV320和RV325路由器的基於Web的管理接口中。
該漏洞允許經過身份驗證的遠程攻擊者在受影響的設備上執行任意命令,這是由於對傳入的HTTP數據包中用戶輸入的不當驗證所致。
攻擊者可以通過向基於Web的管理接口發送專門精心設計的HTTP請求來利用此漏洞。
如果成功,攻擊者可以獲得根級特權並訪問未經授權的數據。但是,開發需要在受影響的設備上有效的管理憑據。
CVE-2018-8639(CVSS分數:7.8) - Microsoft Windows Win32K不當關機或發布漏洞:
該缺陷是特權漏洞的高度,當Win32K組件無法正確處理內存中的對象時,它存在於Windows中,也就是“ Win32K的特權脆弱性高程”。
利用此漏洞可以使本地攻擊者獲得高架特權,並可能在內核模式下運行任意代碼,從而有效地控制受影響的Windows系統。
根據安全諮詢CVE-2018-8639於2018年12月發行,漏洞會影響Windows 7,Windows Server 2012 R2,Windows RT 8.1,Windows Server 2008,Windows Server 2019,Windows Server 2012,Windows 8.1,Windows Server 2016,Windows Server 2016,Windows Server 2008 R2,Windows R2,Windows 10和Windows 10 Server。
為了響應這些漏洞的積極剝削,CISA已要求所有聯邦民用行政部門(FCEB)機構,截至2021年11月22-01的約束力運營指令(BOD)22-01,以在2025年3月24日之前應用這些補丁,以減輕已確定的漏洞並保護其網絡的潛在威脅。
就CVE-2023-20118的漏洞而言,Cisco尚未發布修復它的補丁,因為受影響的模型已經達到了其壽命(EOL)。
另一方面,Microsoft通過Microsoft Windows Security更新了2018年12月的CVE-2018-8639漏洞。
建議使用這些產品的組織採取立即的防禦措施,例如禁用遠程管理,升級到最新的固件,監視異常網絡活動,使用強大的憑據,例如復雜的密碼,限制對信任來源的訪問以及實施多層防禦策略。