在最新的个被攻击 CISA 公告中增加了五个已知漏洞。受影响的积极供应商包括微软、思科和 Adobe。利用CISA 漏洞公告强调了利用上述漏洞给企业带来的漏洞允危险。
被积极利用的许黑漏洞是CVE-2023-21608(Adobe)、CVE-2023-20109(思科)、客窃CVE-2023-41763(微软)、取密起CVE-2023-36563(微软)和CVE-2023-44487(HTTP/2协议)。个被攻击

CISA 漏洞公告敦促联邦文职行政部门 (FCEB) 和所有组织/企业修复五个被主动利用的漏洞。未安装更新的利用用户很容易被利用。
有关漏洞的漏洞允详细信息1.Adobe Acrobat Reader 的 CVE-2023-21608 影响版本 22.003.20282 及 22.003.20281。如果不及时修复,许黑这些产品的客窃过往版本也容易受到攻击。Adobe Systems 产品的取密起漏洞基础分值为 7.8。通过该漏洞黑客可执行任意代码,个被攻击但这取决于用户在设备上的操作。源码库
2.Cisco IOS 和 IOS XE 软件中的 CVE-2023-20109 漏洞可让拥有管理控制权的网络犯罪分子执行任意代码。思科产品中的这一漏洞的基础分值为 6.6,属于中等风险漏洞。
3.微软 Skype 中的 CVE-2023-41763 漏洞可能会被黑客利用来提升权限。NIST 报告补充说,该漏洞正在等待分析。目前该漏洞的基础分值为 5.3。
4.微软 WordPad 中的 CVE-2023-36563 漏洞可能会让网络犯罪分子访问 NTLM 哈希值。NTLM 哈希值是微软加密存储密码的格式。这些哈希值通过对选定用户访问数据的身份验证,有助于确保系统安全。该漏洞的基础分值为 6.5。
5.CVE-2023-44487 也被指出正在等待分析。在撰写本报告时,尚未对其进行评分。该漏洞可让网络犯罪分子发起拒绝服务攻击。2023 年 8 月至 10 月期间发现了利用该漏洞的b2b信息网情况。根据 Cloudflare 的一份报告,该漏洞被网络犯罪分子滥用,每秒发送超过 2.01 亿个请求。
最近记录到的对 CVE-2023-44487 的利用超过了之前此类攻击的最大记录。
这次攻击是在滥用了 HTTP/2 协议的某些功能后,利用一个由 2 万台机器组成的僵尸网络实施的。
这五个被积极利用的漏洞表明,在当前的网络犯罪形势下,黑客组织发起的拒绝服务攻击不计其数。因此所有用户都必须认真地安装软件更新。这不仅可以防止自身的数据被利用,还可以防止他们所连接的企业被攻击。
参考链接:https://thecyberexpress.com/five-actively-exploited-vulnerabilities/
(责任编辑:系统运维)