Windows 和 Apple 漏洞已被添加到 CISA 目录 媒体
网络安全漏洞更新:微软与iOS存在新风险
关键要点
CISA网络安全和基础设施安全局更新了已知利用漏洞目录。新添加的漏洞包括三项微软的安全缺陷和一项iOS的脆弱性。威胁者可以通过这些漏洞实现远程代码执行和特权升级。所有新漏洞已在本月的补丁星期二中得到修复。建议所有联邦机构在3月7日前实施修补,且所有美国组织也应应用相关修复。CISA网络安全和基础设施安全局最近更新了其已知利用漏洞目录,该目录新增了三项微软的安全缺陷和一项在iOS上存在的脆弱性,当前正处于活跃利用状态。根据BleepingComputer的报道,威胁者可能利用CVE202321823实现远程代码执行,而CVE202323376则可能使其在脆弱的Windows系统上进行特权升级。此外,利用CVE202321715还可避免微软Office的宏策略。
所有新加入CISA KEV已知利用漏洞目录的微软零日漏洞均已在本月的补丁星期二中得到修复。CISA还增加了一项针对Apple WebKit的类型混淆漏洞,跟踪编号为CVE202323529,这个漏洞可能被利用来实现任意代码执行。苹果公司也在本周早些时候针对此漏洞发布了修复补丁,受影响设备包括运行macOS Ventura的Mac电脑、iPhone 8及后续机型以及所有iPad Pro型号。
漏洞名称CVE编号影响系统漏洞影响微软远程代码执行CVE202321823脆弱的Windows系统允许远程执行任意代码微软特权升级CVE202323376脆弱的Windows系统允许用户提升权限Office宏规避CVE202321715脆弱的Microsoft Office规避宏策略WebKit类型混淆漏洞CVE202323529受影响的Apple设备Mac iPhone iPad允许执行任意代码
由于这些漏洞的加入,所有联邦机构应当在3月7日前实施相关修补,所有美国组织也被强烈建议尽快应用修复措施,以保障网络安全。
猎豹每天免费1小时加速
V3G4变种的Mirai僵尸网络新攻击关键要点Unit 42的研究人员观察到V3G4变种的Mirai僵尸网络在三次针对多种物联网设备的攻击中利用13个未修补的漏洞。攻击将可能导致远程代码执行及控制受影响设备。V3G4具有原始Mirai变种的主要特征,包括嵌入的默认登录凭据。威胁行为者利用已知的CVE...