歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
CISA 命令美國聯邦政府各單位立即修補最新 5 個漏洞,其中有一漏洞已遭用於勒贖攻擊
2023 / 04 / 12
編輯部
美國資安最高主管機關「網路安全暨基礎設施安全局」(Cybersecurity and Infrastructure Security Agency, CISA),日前在其發行的「已知遭駭漏洞」(Known Exploited Vulnerabilities, KEV)清單中新增五種已遭駭侵者用於攻擊的資安漏洞,並要求美國聯邦政府旗下各單位限期修復漏洞完成。
在這 5 個新加入 KEV 清單中的漏洞中,有一個危險程度評級為「嚴重」(Critical)等級的漏洞 CVE-2021-27877,據報已遭 ALPHV/BlackCat 勒贖團體用於發動駭侵攻擊。該漏洞存於 Veritas 資料安全防護軟體內,駭侵者可藉以漏洞提升執行權限,執行遠端遙控並執行任意程式碼。
另外兩個列入 KEV 的漏洞 CVE-2021-27876 與 CVE-2021-27878 都存於 Veritas Backup Exec 之中,也能讓駭侵者藉以存取系統上的任意檔案,並執行任意程式碼。
另有一個發生在 Samsung 裝置內建網路瀏覽器的 0-day 漏洞 CVE-2023-26083 亦列入 KEV 中。一個在 2022 年 12 月發現的商用間諜軟體,使用該漏洞來竊取受害用戶在裝置上的機敏資訊。
第 5 個列入 KEV 的漏洞為 CVE-2019-1388,發生於 Microsoft Windows Certificate Dialog,駭侵者可用以提升執行權限。
根據規定,美國聯邦政府旗下各單位,須在 2023 年 4 月 28 日前完成這批漏洞的修復作業。雖然 CISA 的命令只對美國聯邦政府所屬單位生效,但建議所有公私部門單位遵行辦理,以減少遭駭侵攻擊的風險。
建議各公私單位應立即依 CISA 指示檢查並修復所用軟硬體系統的資安漏洞,以降低遭駭侵者利用已知漏洞發動攻擊的風險。
本文轉載自TWCERT/CC。
CISA
KEV
CVE-2021-27877
CVE-2021-27876
CVE-2021-27878
CVE-2023-26083
CVE-2019-1388
最新活動
2025.02.19
2025資安365年會
2025.02.15
2025年ipas資訊安全工程師(初級/中級)-能力培訓班
看更多活動
大家都在看
美國CISA發布OT安全採購指南:強調12項關鍵產品安全要素
駭客利用SPF DNS設定錯誤建立MikroTik殭屍網路散布惡意程式
Microsoft 推出 2025年1月 Patch Tuesday 每月例行更新修補包
美國FTC提告GoDaddy長年網路安全防護不足
美國CERT示警:420萬台設備存在通道協定漏洞,VPN和路由器皆受影響
資安人科技網
文章推薦
思科修補Meeting Management重大權限漏洞,可導致遠端提權攻擊
Cloudflare CDN漏洞恐洩露用戶位置資訊
OT與IT系統融合:資安環境新挑戰