美國網絡安全和基礎設施安全局(CISA)剛剛在其積極利用的列表中增加了新的利用,正如首先註意到易怒的計算機。
CISA的行動基本上是對美國聯邦機構的警告,即目前在野外被剝削的脆弱性。
一個被追踪的漏洞CVE-2023-20118,允許黑客在某些VPN路由器上遠程“執行任意命令”。這些路由器包括思科小型企業路由器RV016,RV042,RV042G,RV082,RV320和RV325。
“攻擊者可以通過向基於Web的管理接口發送製作的HTTP請求來利用此漏洞,” CISA寫。 “成功的利用可以使攻擊者獲得根級特權並訪問未經授權的數據。”
可混合的輕速速度
為了利用此漏洞利用,攻擊者需要管理憑據。但是,作為BleepingComputer指出,黑客可以利用另一個漏洞CVE-2023-20025,以繞過身份驗證。
CISA添加的另一個漏洞是CVE-2018-8639。該錯誤影響了許多Windows操作系統,包括Windows 7,Windows Server 2012 R2,Windows RT 8.1,Windows Server 2008,Windows Server 2019,Windows Server 2012,Windows 8.1,Windows Server 2016,Windows Server 2016,Windows Server 2008 R2,Windows 10和Windows 10服務器。
根據CISA的說法,這種漏洞“當Win32K組件無法正確處理內存中的對象時,存在於Windows中。”具有本地訪問脆弱系統的不良演員可以利用漏洞利用來在內核模式下運行任意代碼。 BleepingComputer報告說,壞演員可以使用此漏洞來“更改數據或創建具有全部用戶權利的流氓帳戶來接管脆弱的Windows設備”。
微軟和思科尚未發布有關這兩個漏洞的安全警告。