新闻中心 > 新闻详情

内存安全周报第78期 | 微软发布2月补丁更新,一个漏洞在发布时被列为公开披露的0day漏洞

2022 年 2 月 13 日

安芯网盾内存安全周报专栏,希望帮助企业更好的理解内存安全相关问题。让用户更好的认识、发现问题,防止外部入侵等威胁、有效的对系统进行安全设计,以实时防御并终止无文件攻击、0day /Nday攻击、缓冲区溢出攻击、基于内存的攻击等。

一、微软发布二月补丁更新,一个漏洞在发布时被列为公开披露的0day漏洞(2.8)

周二,微软发布了月度安全更新,修复了其软件系列中的51个漏洞,包括Windows、Office等其他组件。修复的漏洞中没有遭到利用的,但漏洞CVE-2022-21989 (CVSS得分:7.8)在发布时被列为公开披露的0day漏洞。

详细情况

漏洞CVE-2022-21989 (CVSS得分:7.8)在发布时被列为公开披露的0day漏洞。该漏洞与Windows内核中的一个特权升级bug有关,微软警告存在利用这个漏洞的潜在威胁。

微软在发布的建议中指出:“成功利用该漏洞需要攻击者在利用之前采取额外行动,为目标环境做准备。一旦成功攻击,攻击者可以从一个低权限的AppContainer进行操作,提升特权,以比AppContainer执行环境更高的完整性级别执行代码或访问资源。”

微软还修复了多个特权提升漏洞,4个存在于Print Spooler服务中,1个在Win32k驱动程序中(CVE-2022-21996, CVSS得分:7.8),微软表示后者“更有可能被利用”,因为上个月发布的补丁(CVE-2022-21882)的同一个组件中也存在类似的漏洞,此后一直受到攻击。

参考链接:https://thehackernews.com/2022/02/microsoft-and-other-major-software.html

二、Argo CD漏洞可以从Kubernetes应用程序中窃取敏感数据(2.6)

Kubernetes的Argo CD工具中发现一个0day漏洞(CVE-2022-24348),攻击者可以利用该漏洞窃取Kubernetes应用程序的敏感数据,包括密码和API密钥。该漏洞的CVSS评分为7.7。

详细情况

Kubernetes的Argo CD工具中发现一个0day漏洞CVE-2022-24348,攻击者可以利用该漏洞窃取Kubernetes应用程序的敏感数据,包括密码和API密钥。该漏洞的CVSS评分为7.7,影响所有版本,2.3.0、2.2.4和2.1.9版本的发布解决了该漏洞。

Argo CD被数百家机构使用,包括阿里巴巴集团、宝马集团、德勤、IBM、Intuit、红帽、Skyscanner和瑞士电信。

该漏洞是一个路径遍历漏洞,可以允许攻击者传递Helm图表所使用的任意值文件。攻击者可以通过加载恶意Kubernetes Helm Chart YAML文件来利用该漏洞,该文件描述了一组Kubernetes资源,用于将应用程序部署到目标系统上,并从其他应用程序访问机密信息。应用程序文件中包含的信息也可以被攻击者用于横向移动。

该漏洞的时间线如下:

2022年1月30日:向供应商报告漏洞

2022年1月30日:供应商验证并确认漏洞

2022年1月31日:了解漏洞的影响程度

2022年2月1日:供应商报告补丁和修复的进展工作并发布时间表

2022年2月3日:同步发布公告、补丁和博客

参考链接:

https://securityaffairs.co/wordpress/127708/hacking/kubernetes-argo-cd-flaw.html

隐私政策     法律信息     Copyright©️2019-2021 ANXINSEC All Rights Reserved | 京ICP备19024522号-1 |  京公网安备 11010802033723号

试用申请

提交申请成功后,我们会及时与您联系以提供专业的安全服务。

发送验证码
试用产品选择

申请提交成功

感谢您的申请,我们会及时与您取得联系。

关注安芯官方微信公众号,了解更多公司消息

系统信息检测平台
当前版本:v3.0.12
文件大小:19.3MB
更新时间:2020.07.24