近日,CISA要求联邦机构尽快修补一个高危的内核驱动特权升级漏洞Arm Mali GPU,该漏洞已被列入到其积极处理的漏洞列表中,并在本月的安卓安全更新中得到解决。
随着本月安卓操作系统的安全更新,谷歌又修补了两个在攻击中被利用的安全缺陷。
CVE-2023-26083是Arm Mali GPU驱动程序中的一个中等程度的内存泄漏缺陷,该漏洞于2022年12月被利用,是向三星设备提供间谍软件的漏洞链的一部分。
第三个漏洞被追踪为CVE-2023-2136,被评为严重级别,是在谷歌的开源多平台2D图形库Skia中发现的整数溢出漏洞。值得注意的是,Skia与谷歌Chrome浏览器一起使用,而该浏览器在4月份被称为零日漏洞。
根据2021年11月发布的具有约束力的操作指令(BOD 22-01),联邦机构必须彻底评估和解决CISA KEV目录中列出的所有安全缺陷。尽管该目录主要关注美国联邦机构,但也强烈建议私营公司优先考虑并修补目录中列出的所有漏洞。CISA也警告称:“这些类型的漏洞是网络中恶意行为者的常见攻击载体,会对联邦企业构成重大风险。”
一周前,网络安全机构警告说,TrueBot恶意软件操作背后的攻击者利用了Netwrix Auditor软件中的一个关键的远程代码执行(RCE)漏洞,对目标网络进行初始访问。CISA也表示,分布式拒绝服务(DDoS)针对性地攻击美国多个行业部门的组织。
转自E安全,原文链接:https://mp.weixin.qq.com/s/2P3qkhXmBOlB1foOT-ZlvQ
封面来源于网络,如有侵权请联系删除