CISA警告:三星手机漏洞和D-Link

CISA 新增已知漏洞清单

关键要点

  • CISA 本周新增了八个已知利用的漏洞(KEV),其中六个是针对三星移动设备的漏洞,另外两个是与 D-Link 路由器和接入点相关的漏洞。
  • 所有被利用的漏洞均已获得补丁。
  • 三星最严重的漏洞涉及到任意代码执行,由于其影响的调制解调器接口驱动,受到了 NIST 和三星的高评级。
  • D-Link 的漏洞被新变种 Mirai 僵尸网络利用。

CISA(网络安全与基础设施安全局)在周四更新了其已知利用的漏洞(KEV)目录,新增了。其中六个是针对三星移动设备的已修复安全缺陷,另外两个则与 D-Link路由器及接入点的漏洞相关,这些漏洞也都有现成的补丁,可以防止被新变种的所利用。

实际上,这些漏洞已经修复好几年。

三星最严重的漏洞为,属于一种越界读取错误,影响调制解调器接口驱动。该漏洞可能导致攻击者执行任意代码。NIST和三星均将该漏洞评为“高危”,NIST 给予 7.8 的 CVSS 分数,而三星则给予 7.3 分。

D-Link 的一项漏洞是远程命令注入漏洞,最近被
Palo Alto Networks 的 Unit 42 发现其被新变种的 Mirai 僵尸网络利用,目标是 D-Link 的 DIR-859路由器。此外,Unit 42 还指出,Mirai 变种还瞄准了 Zyxel 和 Netgear设备的多个漏洞。。

Nucleus Security 的研究员 Patrick Garrity在指出,尽管这些漏洞存在多年,但大部分被利用的漏洞已经被了解超过一年。

Garrity 还表示,是他向 CISA提醒了这些在野外被利用的漏洞,但他并没有指出漏洞被利用的广泛程度。他写道:“我相信这些漏洞在联邦政府和大型企业的多个地方可能仍然存在。”

另外五个三星漏洞包括:

漏洞编号 | 描述
—|—
| 一种低危的格式字符串漏洞,可能导致拒绝服务(DoS)
和 | 中危的使用后释放漏洞,可能允许本地攻击者绕过签名检查,若无线权限被妥协
| 中危漏洞,位于 DSP 驱动内
| 中危的 DSP 驱动中的不当边界检查
| D-Link 其余的漏洞,属于操作系统命令注入漏洞

Leave a Reply

Your email address will not be published. Required fields are marked *