CISA 在目录中添加了 15 个已知的被利用漏洞



原始发布日期:2022 年 1 月 10 日

CISA 在其已知已利用漏洞目录中添加了 15 个新漏洞,基于威胁参与者正在积极利用下表中列出的漏洞的证据。这些类型的漏洞是所有类型的恶意网络参与者的常见攻击媒介,并对联邦企业构成重大风险。

CVE 编号 CVE 标题

整治
截止日期

CVE-2021-22017 VMware vCenter Server 访问控制不当漏洞 2022 年 1 月 24 日
CVE-2021-36260 海康威视输入错误验证漏洞 2022 年 1 月 24 日
CVE-2021-27860 FatPipe WARP、IPVPN 和 MPVPN 权限提升漏洞 2022 年 1 月 24 日
CVE-2020-6572 81.0.4044.92 之前的 Google Chrome 释放后使用漏洞 2022 年 7 月 10 日
CVE-2019-1458 Microsoft Win32K 特权提升漏洞 2022 年 7 月 10 日
CVE-2013-3900 Microsoft WinVerify 信任函数远程代码执行漏洞 2022 年 7 月 10 日
CVE-2019-2725 Oracle WebLogic Server 注入漏洞 2022 年 7 月 10 日
CVE-2019-9670 Synacor Zimbra Collaboration Suite XML 外部实体引用漏洞限制不当 2022 年 7 月 10 日
CVE-2018-13382 Fortinet FortiOS 和 FortiProxy 授权不当漏洞 2022 年 7 月 10 日
CVE-2018-13383 Fortinet FortiOS 和 FortiProxy 授权不当漏洞 2022 年 7 月 10 日
CVE-2019-1579 Palo Alto Networks PAN-OS 远程代码执行漏洞 2022 年 7 月 10 日
CVE-2019-10149 Exim 邮件传输代理 (MTA) 不正确的输入验证漏洞 2022 年 7 月 10 日
CVE-2015-7450 IBM WebSphere Application Server 和 Server Hy Server Hypervisor Edition 远程代码执行漏洞 2022 年 7 月 10 日
CVE-2017-1000486 Primetek Primefaces 应用程序远程代码执行漏洞 2022 年 7 月 10 日
CVE-2019-7609 Elastic Kibana 远程代码执行漏洞 2022 年 7 月 10 日

具有约束力的操作指令 (BOD) 22-01:降低已知被利用漏洞的重大风险建立了“已知被利用漏洞目录”作为对联邦企业带来重大风险的已知 CVE 的活生生的清单。 BOD 22-01 要求 FCEB 机构在截止日期前修复已识别的漏洞,以保护 FCEB 网络免受活动威胁。有关详细信息,请参阅 BOD 22-01 情况说明书。

虽然 BOD 22-01 仅适用于 FCEB 机构,但 CISA 强烈敦促所有组织通过优先及时修复目录漏洞作为其漏洞管理实践的一部分来减少遭受网络攻击的风险。 CISA 将继续向目录中添加符合指定条件的漏洞。

本产品是根据本通知和本隐私和使用政策提供的。



Source link

2022-01-11T09:52:40+08:00