CISA 将 Microsoft COM for Windows bug 添加到其已知利用的漏洞目录中

阅读量47763

发布时间 : 2024-08-07 15:41:36

x
译文声明

本文是翻译文章,文章原作者 Pierluigi Paganini,文章来源:securityaffairs

原文地址:https://securityaffairs.com/166670/security/cisa-microsoft-com-for-windows-known-exploited-vulnerabilities-catalog.html

译文仅供参考,具体内容表达以及含义原文为准。

美国网络安全和基础设施安全局 (CISA) 在其已知利用漏洞 (KEV) 目录中添加了 Microsoft COM for Windows 中不受信任数据漏洞的反序列化漏洞,跟踪为 CVE-2018-0824(CVSS 评分为 7.5)。

当应用程序在未经适当验证的情况下反序列化来自不受信任源的数据时,就会出现不受信任数据的反序列化漏洞。反序列化是将数据从序列化格式(如 JSON 或 XML)转换回内存中的对象或数据结构的过程。

“当”Microsoft COM for Windows“无法正确处理序列化对象时,它存在远程代码执行漏洞,”Microsoft发布的公告中写道。

“成功利用该漏洞的攻击者可以使用特制的文件或脚本来执行操作。在电子邮件攻击情形中,攻击者可以通过向用户发送特制文件并诱使用户打开该文件来利用此漏洞。在基于 Web 的攻击情形中,攻击者可能托管一个网站(或利用接受或托管用户提供的内容的受感染网站),其中包含旨在利用此漏洞的特制文件。

根据该公告,攻击者可以通过单击链接诱骗受害者访问网站,然后诱使用户打开特制文件来触发该问题。

本周,思科Talos的研究人员报告说,这个与中国有联系的组织入侵了一家台湾政府下属的研究机构。专家们以中等信心将这次攻击归咎于 APT41 组。

该活动早在 2023 年 7 月就开始了,威胁行为者提供了 ShadowPad 恶意软件、Cobalt Strike 和其他开发后工具。Talos 还发现 APT41 创建了一个自定义加载器,将 CVE-2018-0824 的概念验证直接注入内存。威胁行为者利用远程代码执行漏洞实现本地权限提升。

根据约束性操作指令 (BOD) 22-01:降低已知被利用漏洞的重大风险,FCEB 机构必须在截止日期之前解决已识别的漏洞,以保护其网络免受利用目录中缺陷的攻击。
专家还建议私营组织审查目录并解决其基础设施中的漏洞。

CISA 命令联邦机构在 2024 年 8 月 26 日之前修复此漏洞。

本文翻译自securityaffairs 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66