很多cf,太少时间:0,“零点击”到当前脆弱性景观
![很多cf,太少时间:0,“零点击”到当前脆弱性景观](http://www.yyueer.com/sites/default/files/images/articles/AdobeStock_230527320%20%281%29.jpeg)
成千上万的漏洞中披露2022年迄今,我们强调五并解释他们为什么重要。
今年超过6000漏洞透露,网络安全团队面临,像往常一样,保持一个挑战,尤其是作为一个数量的这些软件缺陷捕获重要的媒体的关注。在本文中,我们将提供指导,明确五漏洞获得焦点新闻,以帮助您更好地理解为什么他们有影响,他们都应该在你的雷达屏幕上。你会读,这些漏洞的共同特征,并仔细检查他们提供洞察当前漏洞的广度和深度。
CVE | 描述 | 冲程体积* |
---|---|---|
cve - 2022 - 1096 | 谷歌Chrome V8 Javascript引擎漏洞 | 9.5 * * |
cve - 2022 - 0847 | 肮脏的管- Linux内核漏洞 | 9.8 * * |
cve - 2022 - 26809 | 零点击——微软RPC漏洞 | 9.6 * * |
cve - 2022 - 22965 | Spring4Shell - Spring核心框架漏洞 | 9.8 |
cve - 2022 - 1388 | F5几个漏洞 | 9.7 |
*请注意:站得住脚的脆弱性优先级评级(冲程体积)的分数计算。这篇文章发表6月8日,反映了当时冲程体积。
* *站不住脚的脆弱性优先级评级(冲程体积)分数第一个可用的CVE领先国家漏洞数据库(NVD)原始细节披露日期。
请注意:我们在这篇文章里提到“NVD领先”是站不住脚的各种行动之前的细节对于一个给定的漏洞被NVD可用。具体地说:
- NVD之前报道——站得住脚的首次发布了一个插件之前NVD CVE发表任何细节。
- 之前,NVD冲程体积-站得住脚的CVE冲程体积分数NVD得分前提供和提供相关CVSS v2和v3的分数。
零:漏洞优先级
冲程体积/ CVSS v3比较总结在下表中被认为是弱点。
CVE | NVD披露日期 | 冲程体积 | v3 NVD CVSS分数 |
---|---|---|---|
cve - 2022 - 1096 | N /一个 | 9.5(博客出版日期) | N /一个 |
cve - 2022 - 0847 | 2022年3月10日 | 9.4(截至2022年3月9日) | 7.8 |
cve - 2022 - 26809 | 2022年4月15日 | 9.2(截至2022年4月14日) | 9.8 |
cve - 2022 - 22965 | 2022年4月1日 | 9.5(截至2022年4月1日) | 9.8 |
cve - 2022 - 1388 | 2022年5月5日 | 9.2(截至2022年5月6日) | 9.8 |
正如你将在剩余的详细阅读博客,站得住脚的冲程体积提供覆盖之前,NVD对于大多数的关键弱点强调帮助优先考虑脆弱性管理发现。
cve - 2022 - 1096 | Google Chrome
突出了:提前提前NVD冲程体积/ NVD覆盖在野外/零日漏洞利用
3月23日,谷歌宣布了一项零日漏洞在Google Chrome V8 JavaScript引擎可能影响数十亿的用户。保留与NVD cve - 2022 - 1096的标识符,这是一个类型混淆脆弱性影响铬的核心。
作为谷歌报告已经证实,这个安全漏洞被利用在野外。在成功开发、安全漏洞允许攻击者在受影响的资产执行任意代码。
虽然漏洞被谷歌公开披露,其细节尚未公布NVD,同时拥有一个冲程体积分数为9.5(这篇文章的出版日期)。站得住脚的还提供了Nessus插件覆盖NVD截至3月25日之前。
剥削和站得住脚的如何帮助
今天,没有公共概念验证(PoC)利用可用,虽然在野外已经利用该漏洞。谷歌发布紧急安全修复铬99.0.4844.84更新。微软补丁也可用于铬镶边。其他铬质互联网和Amazon Silk浏览器包括歌剧,三星提一些。建议行动:根据可用性更新。
cve - 2022 - 0847 | Linux内核
突出了:一个NVD冲程体积/主管提前NVD报道
2月20日报道,保留NVD cve - 2022 - 0847,此漏洞也被称为肮脏的管影响5.8 Linux内核,并允许攻击者在任意覆盖数据只读文件成功开发。
尽管披露NVD 3月10日,成立NVD之前提供插件的报道3月7日。同样值得一提的是,冲程体积9.8更好地反映的需要考虑优先级的脆弱性与使用按NVD CVSS v2和v3分数,分别是7.2和7.8。
剥削和站得住脚的如何帮助
的PoC利用这个漏洞已经发布,这个漏洞补丁可用。
cve - 2022 - 26809 |微软
突出了:一个主管NVD冲程体积/ NVD覆盖前/零点击
有超过一百万机器的潜在影响,这个漏洞可能引发坏WannaCry记忆中许多安全团队。
4月12日,微软宣布远程代码执行漏洞影响微软RPC(远端控制设备)。保留在NVD cve - 2022 - 26809,这个漏洞,被称为“零点击”允许未经过身份验证的,远程攻击者执行远程代码执行发送”一个特别制作的RPC调用RPC主机”。零点击攻击可以妥协的设备没有所有者的行为,如打开或下载链接显然合法文件。这种攻击是复杂和完全绕过用户交互。
脆弱性是添加到NVD 4月15日。站得住脚的NVD之前提供插件的报道4月12日。
剥削和站得住脚的如何帮助
4月20日,微软为缓解提供了指导。这个漏洞的补丁是可用的。值得注意的是,在发布这篇文章,没有利用这个漏洞,没有PoC利用可用。有关这个漏洞和站得住脚的产品的更多信息报道,看看我们微软周二补丁警戒级别从站得住脚的研究。
cve - 2022 - 22965 |春天的核心框架
突出了:啊o NVD覆盖/零日漏洞
3月30日,发现这个漏洞被称为Spring4Shell要好。保留在NVD cve - 2022 - 22965,这是一个远端控制设备漏洞影响Spring核心框架。
这是在NVD 4月1日公布。站得住脚的NVD之前提供插件的报道截至3月31日。
剥削和站得住脚的如何帮助
利用这个漏洞和补丁可用。有关这个漏洞和站得住脚的产品的更多信息报道,读我们的网络曝光警报从成立安全响应团队。
cve - 2022 - 1388 | F5几个
亮点:在野外CISA-Known利用/剥削
宣布5月4日和保留NVD cve - 2022 - 1388,这个认证绕过漏洞影响其余组件的几个iControl API。这个漏洞允许秘密请求可能绕过iControl其他身份验证。
剥削和站得住脚的如何帮助
PoC已经发布了这个漏洞,美国网络安全基础设施安全机构(CISA)增加了这个漏洞已知漏洞的目录。站得住脚的插件的列表来确定可以找到这个漏洞在这里。一个补丁。在这个漏洞和站得住脚的支持的更多信息,我们的阅读网络曝光警报从成立安全响应团队。
结论
本文提供了一些关键的漏洞,安全团队意识应该归咎于他们的地图,因为他们追求适当的和主动网络的IT环境卫生。
这五个漏洞诚然只是冰山的漏洞,但他们代表着各种各样的挑战和复杂性在当前脆弱的风景。他们关键的漏洞的例子,一个积极的安全团队必须了解和准备,这样他们就可以保护组织免受攻击。
事实上,突显出漏洞没有相同的影响,自然,问题和修复他们每个人不同的复杂性,从关注背后的肮脏内幕威胁管重要的bug修复,可以很容易地应用补丁。其他情况下,如Linux内核漏洞,可能需要大量的停机时间。这些元素,我们建议你考虑到你的补救方法。
值得一提的是如何站得住脚的冲程体积分数和插件提供覆盖之前,NVD覆盖大多数突出的弱点。阐明区域:NVD中的漏洞可以定义的过程是一个漫长的由于其设计规范化规则。在站得住脚的,我们的目标是提供一个积极的脆弱性管理和快速响应的检测方法和我们建议你也是。
相关文章
- Tenable.ioVulnerability Management