CISA呼吁修复关键零日漏洞
关键要点
- CISA已要求联邦机构在4月20日前修复五个零日漏洞,这些漏洞已在两次间谍软件攻击中被利用。
- 修复漏洞包括iOS、iPadOS和macOS中的越界写入缺陷,以及Arm Mali GPU内核驱动程序和Google Chrome中的使用后释放缺陷。
- Google的威胁分析小组确认,自去年11月以来,这些漏洞已被用于针对iOS和Android设备的间谍软件攻击。
根据的报道,网络安全和基础设施安全局(CISA)已要求联邦机构在2023年4月20日前修复五个利用于间谍软件活动的零日漏洞。这些漏洞已被更新到CISA的已知利用漏洞目录,具体包括:
漏洞描述 | 跟踪编号
—|—
iOS、iPadOS和macOS中的越界写入缺陷 | CVE-2021-30900
Arm Mali GPU内核驱动程序中的使用后释放缺陷 | CVE-2022-38181
Arm GPU内核驱动程序中的未说明缺陷 | CVE-2022-22706
Google Chrome中Linux内核中的使用后释放缺陷 | CVE-2022-3038 和 CVE-2023-0266
根据Google的威胁分析小组的报告,这些漏洞自去年11月以来在针对iOS和Android设备的攻击中被利用,涉及不同的利用链以部署间谍软件。同时,不同的零日和n日缺陷也被用于针对三星Android手机的间谍软件攻击。CISA指出:“这些漏洞类型常常是恶意网络行为者的攻击向量,给联邦企业带来了重大风险。”
警告: 政府及相关机构需采取紧急措施修复这些漏洞,以降低网络攻击的风险。相关方应加强对网络安全的防范和响应能力。