歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
美國CISA示警Chrome 和 Excel 最新漏洞
2024 / 01 / 08
編輯部
Google Chrome瀏覽器和Excel剖析資料庫存在被利用的漏洞。在發現漏洞之後,美國網路安全和基礎設施安全局(CISA)立即向美國聯邦機構發佈了緊急通知,要求機構在1月23日前完成風險緩解工作,並遵循供應商的指南迅速解決這些漏洞。
目前, CISA已經將兩個識別出來的重大漏洞添加到被利用漏洞(KEV)目錄中。其中一個是最近修補的Google Chrome中的漏洞,另一個是影響開源Perl資料庫“Spreadsheet::ParseExcel”的漏洞,Perl資料庫被用於讀取Excel檔中的資訊。
CVE-2023-7024
CVE-2023-7024是2023年12月前發現的Google Chrome中WebRTC元件的一個嚴重漏洞,它允許駭客通過特製的HTML頁面利用堆緩衝區溢位,最終控制受害者的電腦。
Google在2023年12月已經修補了這個安全性漏洞,用戶應更新到最新版本Chrome。
CVE-2023-7101
CVE-2023-7101是一個影響Spreadsheet::ParseExcel的關鍵漏洞,而Spreadsheet::ParseExcel是用來剖析Excel檔的Perl模組,它存在遠端程式碼執行(RCE)的風險,允許駭客通過特製的Excel檔控制易受攻擊的系統。
該漏洞允許駭客將惡意Excel檔上傳到易受攻擊的系統,也可以利用數位格式字串在系統上執行任意程式碼,駭客可能通過這些操作竊取敏感性資料(密碼、個人資訊等)、安裝惡意軟體、擾亂系統操作,甚至完全控制受影響的系統。
目前,Spreadsheet::ParseExcel軟體版本是0.65的使用者可能會受到這一漏洞的影響。值得注意的是,該漏洞的影響範圍擴展到了用Perl開發的各種應用程式和框架,因此也可能會影響整個系統。
為了解決這一漏洞,Metacpan已經發佈了一個修補版本0.66,強烈建議用戶儘快更新到修補版本。在無法立即更新的情況下,建議使用者採取緩解措施,例如限制檔上傳或禁用與Spreadsheet::ParseExcel相關的功能。
目前CVE-2023-7101漏洞已經引發廣泛關注。建議企業徹底評估環境,檢查是否有Spreadsheet::ParseExcel的使用需要更新或移除。
本文轉載自hackread.com。
CISA
KEV
RCE漏洞
WebRTC
緩衝區溢位
最新活動
2025.06.25
資安人講堂:構築製造業資安核心 – 零信任架構的落地實戰
2025.06.24
漢昕科技X線上資安黑白講【檔案安全新防線,資料外洩零容忍——企業資安全面升級】2025/6/24全面開講!
2025.06.25
拆解 ISO 27001 報價公式:控好預算、加速資安合規
2025.06.27
以資安及風險角度重塑企業韌性
2025.06.27
以資安及風險角度重塑企業韌性
2025.07.09
AI應用下的資安風險
看更多活動
大家都在看
趨勢科技與Palo Alto Networks 發布多項重要安全更新
Microsoft 推出 2025年6月 Patch Tuesday 每月例行更新修補包
Mirai 殭屍網路鎖定 Wazuh 開源資安平台漏洞發動攻擊
大規模暴力破解攻擊鎖定 Apache Tomcat 管理介面
Qilin 勒索軟體集團利用 Fortinet 漏洞發動攻擊 已影響全球 310 家機構
資安人科技網
文章推薦
Jamf發表AI驅動的Apple裝置管理與強化資安功能
EchoLeak 揭示新型態的零點擊AI資安漏洞「LLM範疇突破」
光盾資訊促台日金融資安高層關鍵對話