内存安全周报第78期 | 微软发布2月补丁更新,一个漏洞在发布时被列为公开披露的0day漏洞
安芯网盾内存安全周报专栏,希望帮助企业更好的理解内存安全相关问题。让用户更好的认识、发现问题,防止外部入侵等威胁、有效的对系统进行安全设计,以实时防御并终止无文件攻击、0day /Nday攻击、缓冲区溢出攻击、基于内存的攻击等。
一、微软发布二月补丁更新,一个漏洞在发布时被列为公开披露的0day漏洞(2.8)
周二,微软发布了月度安全更新,修复了其软件系列中的51个漏洞,包括Windows、Office等其他组件。修复的漏洞中没有遭到利用的,但漏洞CVE-2022-21989 (CVSS得分:7.8)在发布时被列为公开披露的0day漏洞。
详细情况
漏洞CVE-2022-21989 (CVSS得分:7.8)在发布时被列为公开披露的0day漏洞。该漏洞与Windows内核中的一个特权升级bug有关,微软警告存在利用这个漏洞的潜在威胁。
微软在发布的建议中指出:“成功利用该漏洞需要攻击者在利用之前采取额外行动,为目标环境做准备。一旦成功攻击,攻击者可以从一个低权限的AppContainer进行操作,提升特权,以比AppContainer执行环境更高的完整性级别执行代码或访问资源。”
微软还修复了多个特权提升漏洞,4个存在于Print Spooler服务中,1个在Win32k驱动程序中(CVE-2022-21996, CVSS得分:7.8),微软表示后者“更有可能被利用”,因为上个月发布的补丁(CVE-2022-21882)的同一个组件中也存在类似的漏洞,此后一直受到攻击。
参考链接:https://thehackernews.com/2022/02/microsoft-and-other-major-software.html
二、Argo CD漏洞可以从Kubernetes应用程序中窃取敏感数据(2.6)
Kubernetes的Argo CD工具中发现一个0day漏洞(CVE-2022-24348),攻击者可以利用该漏洞窃取Kubernetes应用程序的敏感数据,包括密码和API密钥。该漏洞的CVSS评分为7.7。
详细情况
Kubernetes的Argo CD工具中发现一个0day漏洞CVE-2022-24348,攻击者可以利用该漏洞窃取Kubernetes应用程序的敏感数据,包括密码和API密钥。该漏洞的CVSS评分为7.7,影响所有版本,2.3.0、2.2.4和2.1.9版本的发布解决了该漏洞。
Argo CD被数百家机构使用,包括阿里巴巴集团、宝马集团、德勤、IBM、Intuit、红帽、Skyscanner和瑞士电信。
该漏洞是一个路径遍历漏洞,可以允许攻击者传递Helm图表所使用的任意值文件。攻击者可以通过加载恶意Kubernetes Helm Chart YAML文件来利用该漏洞,该文件描述了一组Kubernetes资源,用于将应用程序部署到目标系统上,并从其他应用程序访问机密信息。应用程序文件中包含的信息也可以被攻击者用于横向移动。
该漏洞的时间线如下:
2022年1月30日:向供应商报告漏洞
2022年1月30日:供应商验证并确认漏洞
2022年1月31日:了解漏洞的影响程度
2022年2月1日:供应商报告补丁和修复的进展工作并发布时间表
2022年2月3日:同步发布公告、补丁和博客
参考链接:
https://securityaffairs.co/wordpress/127708/hacking/kubernetes-argo-cd-flaw.html