CISA在三星和D-Link设备中发现八个被积极利用的漏洞
美国网络安全和基础设施安全局(CISA)根据已有的星和证据 ,将8个被积极利用的备中漏洞列入已知的漏洞(KEV)目录中 。

这8个被积极利用的发现漏洞包括影响三星智能手机的六个漏洞和影响D-Link设备的两个漏洞。云计算以下是个被这八个漏洞:
CVE-2021-25394(CVSS评分:6.4)--三星移动设备条件竞争漏洞CVE-2021-25395(CVSS评分:6.4)--三星移动设备的条件竞争漏洞CVE-2021-25371 (CVSS score: 6.7) - 三星移动设备中使用的DSP驱动程序存在未指明的漏洞 ,允许加载任意ELF库CVE-2021-25372 (CVSS score: 6.7) - 三星移动设备中的积极DSP驱动程序中存在不适当的边界检查CVE-2021-25487 (CVSS score: 7.8) - 三星移动设备的源码下载越界读取漏洞,导致任意代码执行CVE-2021-25489 (CVSS score: 5.5) - 三星移动设备不恰当的利用输入验证漏洞导致内核崩溃CVE-2019-17621 (CVSS评分:9.8) - D-Link DIR-859路由器中存在未经授权的远程代码执行漏洞CVE-2019-20500(CVSS评分 :7.8)--D-Link DWL-2600AP中的一个认证的操作系统命令注入漏洞在增加这两个D-Link漏洞之前 ,Palo Alto Networks Unit 42上个月报告了与Mirai僵尸网络变体有关的漏洞攻击者利用几个物联网设备的香港云服务器漏洞,在2023年3月开始的星和一系列攻击中传播恶意软件 。
然而 ,备中现在还不清楚三星设备的发现漏洞是如何在野外被利用的。亿华云但考虑到目标的个被性质,它们很可能已经被一个商业间谍软件供应商用于高度有针对性的积极攻击。
值得注意的利用是,谷歌 "零点计划 "在2022年11月披露了一组漏洞,服务器租用漏洞并表示这些漏洞作为针对三星手机漏洞链的星和一部分被武器化 。
鉴于以上漏洞被积极的利用 ,联邦民事行政部门(FCEB)机构被要求在2023年7月20日之前实施必要的修复 ,以确保其网络免受潜在威胁。
模板下载