CISA提醒修复严重的Chrome 和 D-Link漏洞
2024-5-20 16:56:57 Author: mp.weixin.qq.com(查看原文) 阅读量:6 收藏

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

美国网络安全和基础设施局 (CISA) 将三个漏洞添加至必修清单,其中一个影响谷歌 Chrome 浏览器,另外两个影响某些D-Link 路由器。

CISA 提醒联邦机构和企业这些漏洞正遭利用,应部署安全更新或缓解措施。联邦机构应在6月6日前替换受影响设备或执行防御措施,降低或消减攻击风险。

遭活跃利用的缺陷

Chrome 中的漏洞是CVE-2024-4761,虽然谷歌已在5月13日证实称遭活跃利用,但目前尚不存在公开可用的技术详情。它是位于 Chrome V8 JavaScript 引擎中的一个界外写漏洞,它在 Chrome 浏览器中执行JS代码且其评级为高危漏洞。

就在谷歌披露CVE-2024-4761两天后,又称V8中的另外一个漏洞CVE-2024-4947也遭在野利用,不过CISA尚未将其增加至必修清单。CISA还提醒称,一个已存在10年的影响D-Link DIR-600 路由器的漏洞正在遭利用。该漏洞是CVE-2014-100005,是跨站请求伪造 (CSRF) 漏洞。它可导致攻击者将管理员认证请求劫持到设备的 web 管理面板,创建自己的管理员账户,修改配置并控制改设备。

尽管在该漏洞被披露的四年前,D-Link DIR-600 路由器已达生命周期,但D-Link 还是在固件版本 2.17b02 中发布了修复方案,并发布了包含缓解建议的安全通告。

另外一个影响D-Link 产品的漏洞也被加入必修清单,编号是CVE-2021-40655,影响自2015年起就不再受支持的D-Link DIR-605路由器。该漏洞的利用已遭公开。攻击者可通过发送至 /getcfg.php 页面的特殊构造的请求,在无需认证的前提下提取管理员的用户名和密码。

CISA 并未提供关于这两个D-Link 漏洞的任何背景信息,目前尚不清楚利用者的身份或该机构合适观察到攻击。一般来说老旧漏洞会被僵尸网络恶意软件纳入可利用漏洞清单中,不管设备类型或漏洞的年限。建议 D-Link 600 和605用户将设备替代为更新的机型,获得厂商在性能和安全更新方面的支持。

代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com

推荐阅读

CISA提出的安全设计承诺无实际约束力吗?

CISA的KEV清单加快漏洞修复速度了吗?

谷歌修复今年第五个 Chrome 0day漏洞

谷歌紧急修复周内第3个已遭利用的0day

原文链接

https://www.bleepingcomputer.com/news/security/cisa-warns-of-hackers-exploiting-chrome-eol-d-link-bugs/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~


文章来源: https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247519528&idx=2&sn=39c67314f7459aa04cbef3604ef663a9&chksm=ea94bc42dde3355434c8a075d0b4feaf246269872775783789967ae81284e468716a6872fdaf&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh