找回密码 立即注册
查看: 124|回复: 0

CISA 将 Microsoft COM for Windows bug 添加到其已知利用的漏洞目录中

[复制链接]

412

主题

1371

回帖

4129

积分

卡卡巡查

积分
4129
发表于 2024-8-26 14:06:53 | 显示全部楼层 |阅读模式

美国网络安全和基础设施安全局 (CISA) 在其已知利用漏洞 (KEV) 目录中添加了 Microsoft COM for Windows 中不受信任数据漏洞的反序列化漏洞,跟踪为 CVE-2018-0824(CVSS 评分为 7.5)。

当应用程序在未经适当验证的情况下反序列化来自不受信任源的数据时,就会出现不受信任数据的反序列化漏洞。反序列化是将数据从序列化格式(如 JSON 或 XML)转换回内存中的对象或数据结构的过程。

“当”Microsoft COM for Windows“无法正确处理序列化对象时,它存在远程代码执行漏洞,”Microsoft发布的公告中写道。

“成功利用该漏洞的攻击者可以使用特制的文件或脚本来执行操作。在电子邮件攻击情形中,攻击者可以通过向用户发送特制文件并诱使用户打开该文件来利用此漏洞。在基于 Web 的攻击情形中,攻击者可能托管一个网站(或利用接受或托管用户提供的内容的受感染网站),其中包含旨在利用此漏洞的特制文件。

根据该公告,攻击者可以通过单击链接诱骗受害者访问网站,然后诱使用户打开特制文件来触发该问题。

本周,思科Talos的研究人员报告说,这个与中国有联系的组织入侵了一家台湾政府下属的研究机构。专家们以中等信心将这次攻击归咎于 APT41 组。

该活动早在 2023 年 7 月就开始了,威胁行为者提供了 ShadowPad 恶意软件、Cobalt Strike 和其他开发后工具。Talos 还发现 APT41 创建了一个自定义加载器,将 CVE-2018-0824 的概念验证直接注入内存。威胁行为者利用远程代码执行漏洞实现本地权限提升。

根据约束性操作指令 (BOD) 22-01:降低已知被利用漏洞的重大风险,FCEB 机构必须在截止日期之前解决已识别的漏洞,以保护其网络免受利用目录中缺陷的攻击。
专家还建议私营组织审查目录并解决其基础设施中的漏洞。

CISA 命令联邦机构在 2024 年 8 月 26 日之前修复此漏洞。


您需要登录后才可以回帖 登录 | 立即注册

本版积分规则


快速回复 返回顶部 返回列表