CISA把新型漏洞加入被利用列表,目录漏洞新增7个

VSole2022-08-23 11:11:00

随着现在网络时代的快速发展,很多企业在进行办公的时候,都是通过网络进行交流和沟通的,这样虽然变得更为方便了,但是对于企业的网络安全也提出了更为严峻的要求。现在企业面临的网络安全威胁变得更加的多,其中一些威胁就是恶意软件、木马、勒索软件以及漏洞。漏洞是系统中存在的一种缺陷,它可以被黑客所利用,想要防范这种攻击的方式,就需要对系统进行定期的检测,并在发现漏洞的存在后,进行及时的修复和处理。

近段时间,美国网络安全和基础设施安全局,就在已知被利用漏洞目录中新增了7个新型漏洞,在这7个漏洞中,就有一个是编号为CVE-2022-22536的关键SAP安全漏洞,它在CVSS漏洞的相关评分中,被评为了10.0的最高风险评分,据了解SAP在今年的2月份中发布的补丁更新中,就修复了这个漏洞中存在的问题。此外CISA在目录中,新增的漏洞列表还有以下几个问题:

1、CVE-2017-15944,Palo Alto Networks PAN-OS包含多个未指定的漏洞,这些漏洞可能允许在链接时远程执行代码。

2、CVE-2022-32894,Apple iOS和macOS包含一个越界写入漏洞,该漏洞可能允许应用程序以内核权限执行代码。

3、CVE-2022-26923,经过身份验证的用户可以操纵他们拥有或管理的计算机帐户的属性,并从Active Directory证书服务获取证书,从而允许将权限提升到SYSTEM。

4、CVE-2022-32893,Apple iOS和macOS包含一个越界写入漏洞,在处理恶意制作的Web内容时可能允许远程执行代码。

5、CVE-2022-21971,Microsoft Windows运行时包含一个允许远程执行代码的未指定漏洞。

6、CVE-2022-2856,Google Chrome Intents允许对不受信任的输入进行不充分验证,从而导致未知影响。

为了降低这些漏洞中存在的威胁,以上这些漏洞CISA将会让联邦机构在9月8日前,进行相关的修复。漏洞是我们比较常见的一种网络安全威胁,所以在日常的生活中,我们也要养成良好的习惯,不断的更新补丁和对系统进行升级等。除了良好的习惯,对于相关的安全防范也是必不可少的,现在很多企业比较常用的防范措施就有:数据加密技术、防病毒技术和防火墙技术。

企业对于计算机安全漏洞的防范是需要长期去做的一件事情,所以企业也要紧跟时代的步伐,不断的对防范的措施进行升级,技术的发展也要不断的进步,这样才能更好的防范更多的新型漏洞,保障企业的网络安全。

网络安全cisa
本作品采用《CC 协议》,转载必须注明作者和本文链接
2019年8月22日,美国国土安全部(DHS)下面新改建的网络安全与基础设施安全局(CISA,Cybersecurity and Infrastucture Security Agency)正式公布了其成立以来的首份《战略意图》(Strategic Intent)文档。该文件阐述了CISA的战略愿景和运营重点,它为CISA履行职责提供了一般方法,旨在使CISA在未来几年和几十年内成功地完成其使命。
本期关键基础设施安全资讯周报共收录安全资讯30篇。点击文章,快速阅读最新资讯。
作为一种新的漏洞评估方法,SSVC的特点主要体现为三个“面向”:面向供应链、面向决策结果、面向实践经验。
当今世界正处于百年未有之大变局,国际形势风云变幻,推动全球治理体系深刻变革,网络空间治理作为全球治理的全新命题和重要领域,关系着全人类的命运。
当地时间12月1日,美国国土安全部下属的网络安全和基础设施安全局 (CISA) 局长Jen Easterly宣布任命该局新成立的网络安全咨询委员会的前 23 名成员,该委员会将就政策、计划、规划、和培训以加强国家的网络防御。网络安全咨询委员会是由2021年国防授权法案授权,于2021年6月成立,以推进CISA网络安全使命,加强美国的网络安全。作为一个独立的咨询机构,该委员会就一系列网络安全问题、
与此同时,企业必须通过明确确定负责OT特定网络安全的特定领导者来主导OT。这将有助于企业建立有效的网络分段,消除对OT资产的直接、不受约束的远程连接,并在所有远程OT连接期间持续监控人员活动。OT环境中威胁检测和满足CPG目标要求的一个关键方面是各利益相关者之间的信息共享和协作
到目前为止,大多数组织都非常清楚,网络犯罪分子和民族国家黑客会在假期期间进行游戏而不是休息。由于勒索软件团伙在母亲节、阵亡将士纪念日和美国独立日假期周末发动攻击,这一趋势在今年飙升。
美国网络安全机构 CISA 周二在其已知利用漏洞 (KEV) 目录中添加了影响多个高通芯片组的四个漏洞。其中三个缺陷(编号为 CVE-2023-33106、CVE-2023-33107 和 CVE-2023-33063)于2023 年 10 月作为零日漏洞进行了修补。所有三个漏洞都被描述为内存损坏错误。这些类型的缺陷会导致崩溃或意外行为,并可能允许攻击者未经授权访问系统,甚至执行任意代码。第四个漏
美国网络安全和基础设施安全局局长伊斯特利(Jen Easterly)当地时间10月29日表示,该机构已经开始着手规划美国的关键基础设施保护,即启动“具有系统性重要的关键基础设施”标定计划,这类基础设施可谓“关基”中的“关基”
当前,美国总统拜登上任已半年有余,在网络议题上积极开展系列举措,调人事,补“漏洞”,组联盟,实现从上任之初由网络安全事件牵引的“应急式”被动反应转变为重点突出、多措并举的主动作为,具有拜登特色的网络安全战略正在成形。
VSole
网络安全专家