自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

微軟與VMware零日漏洞緊急修復(fù)指南

安全 漏洞
Windows與VMware零日漏洞正被勒索軟件和APT組織利用,OpenSSH十年老漏洞重現(xiàn),管理員需立即進(jìn)行修復(fù)。

OpenSSH 十年老漏洞重現(xiàn),需及時(shí)修復(fù)

首席信息安全官(CISO)需督促管理員盡快修復(fù)Windows和VMware產(chǎn)品中的零日漏洞,避免其被廣泛利用。此外,Windows管理員還需留意一個(gè)已有公開(kāi)利用證明的漏洞,威脅者很可能會(huì)對(duì)此發(fā)起攻擊。同時(shí),使用OpenSSH進(jìn)行安全遠(yuǎn)程登錄的應(yīng)用程序在發(fā)現(xiàn)兩處中間人(MiTM)攻擊和服務(wù)拒絕漏洞后,也需進(jìn)行審查和修復(fù),其中一處漏洞已存在超過(guò)十年。

這些漏洞是微軟、VMware母公司博通、思科系統(tǒng)等公司在三月“補(bǔ)丁星期二”發(fā)布的關(guān)鍵安全更新之一。其中,MiTM漏洞(CVE-2025-26465)最早出現(xiàn)在2014年12月發(fā)布的OpenSSH 6.8p1中,并潛藏了十多年未被發(fā)現(xiàn)。如果啟用了VerifyHostKeyDNS選項(xiàng),該漏洞將影響OpenSSH客戶端。目前,OpenSSH開(kāi)發(fā)者已發(fā)布修復(fù)更新。

VMware關(guān)鍵漏洞需緊急修復(fù)

博通已發(fā)布緊急公告,警告客戶VMware產(chǎn)品中存在三處正在被積極利用的零日漏洞。這些漏洞影響VMware ESX,包括VMware ESXi、vSphere、Workstation、Fusion、Cloud Foundation和Telco Cloud Platform。補(bǔ)丁管理提供商Action1指出:“這些漏洞如果被串聯(lián)利用,可能導(dǎo)致虛擬機(jī)沙箱逃逸,使已控制訪客操作系統(tǒng)的攻擊者突破至虛擬機(jī)管理程序本身?!?/p>

Action1總裁Mike Walters在電子郵件中對(duì)CSO表示,CISO應(yīng)對(duì)VMware零日漏洞“高度關(guān)注”。這些漏洞被稱為ESXicape?!斑@些漏洞允許攻擊者逃離隔離的虛擬機(jī)環(huán)境(VM沙箱),并在虛擬機(jī)管理程序級(jí)別(ESXi主機(jī))執(zhí)行任意代碼?!彼忉尩?,“一旦虛擬機(jī)管理程序被攻破,攻擊者將獲得對(duì)服務(wù)器上所有虛擬機(jī)乃至整個(gè)VMware vSphere基礎(chǔ)設(shè)施的完全控制權(quán)?!?/p>

Walters還提到,勒索軟件運(yùn)營(yíng)商和高級(jí)持續(xù)性威脅組織正積極瞄準(zhǔn)這些漏洞,作為ESXicape活動(dòng)的一部分。他指出:“據(jù)報(bào)道,全球有數(shù)萬(wàn)個(gè)易受攻擊的系統(tǒng),包括金融、醫(yī)療、政府、關(guān)鍵基礎(chǔ)設(shè)施和電信領(lǐng)域的系統(tǒng)。這給企業(yè)環(huán)境帶來(lái)了迫在眉睫的大規(guī)模風(fēng)險(xiǎn)?!睘榫徑膺@些威脅,Walters建議受影響VMware產(chǎn)品的CISO應(yīng)超越標(biāo)準(zhǔn)補(bǔ)丁周期,緊急部署VMware發(fā)布的補(bǔ)丁,評(píng)估基于VMware的虛擬化基礎(chǔ)設(shè)施是否受到攻擊跡象,并加強(qiáng)對(duì)可疑活動(dòng)的監(jiān)控。

Windows系統(tǒng)漏洞修復(fù)迫在眉睫

Windows管理員需要修復(fù)六處零日漏洞、六處關(guān)鍵漏洞,以及一處已有公開(kāi)利用證明的漏洞。Fortra安全研發(fā)副總監(jiān)Tyler Reguly指出:“微軟標(biāo)記為‘檢測(cè)到利用’的六處漏洞均已通過(guò)每月累積更新修復(fù)。這意味著只需一次更新即可同時(shí)修復(fù)所有這些問(wèn)題。幸運(yùn)的是,這些漏洞均無(wú)需補(bǔ)丁后的配置步驟。六處關(guān)鍵漏洞中有五處也是如此?!彼a(bǔ)充道,剩下的關(guān)鍵漏洞(CVE-2025-24057)和公開(kāi)披露的漏洞(CVE-2025-26630)均需要Office更新。他表示:“幸運(yùn)的是,這大大限制了解決重大問(wèn)題所需的補(bǔ)丁數(shù)量?!?/p>

Windows零日漏洞包括:

  • Windows NTFS信息泄露漏洞(CVE-2025-24984),影響所有使用NFTS文件系統(tǒng)的系統(tǒng)。該漏洞源于NTFS日志文件中對(duì)敏感內(nèi)核或堆內(nèi)存數(shù)據(jù)的錯(cuò)誤處理;
  • Windows NTFS遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2025-24993),這是一處基于堆的緩沖區(qū)溢出漏洞,由掛載特制虛擬硬盤(pán)(VHD)文件觸發(fā);
  • Windows NTFS越界讀取信息泄露漏洞(CVE-2025-24991),由解析NTFS元數(shù)據(jù)時(shí)的約束檢查錯(cuò)誤引起;
  • Windows Fast FAT文件系統(tǒng)驅(qū)動(dòng)遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2025-24985),影響所有使用FAT/FAT32文件框架的Windows系統(tǒng);
  • Windows Win32內(nèi)核子系統(tǒng)特權(quán)提升漏洞(CVE-2025-24983),這是一處新披露的零日漏洞,源于“釋放后使用”問(wèn)題。

網(wǎng)絡(luò)基礎(chǔ)設(shè)施廠商發(fā)布補(bǔ)丁

網(wǎng)絡(luò)基礎(chǔ)設(shè)施廠商思科系統(tǒng)和瞻博網(wǎng)絡(luò)也發(fā)布了補(bǔ)丁。如思科修復(fù)了Webex for BroadWorks 45.2版中的一個(gè)漏洞,該漏洞可能導(dǎo)致未經(jīng)授權(quán)的遠(yuǎn)程訪問(wèn)憑證;而瞻博網(wǎng)絡(luò)則修復(fù)了Session Smart路由器(SSR)中的一處關(guān)鍵身份驗(yàn)證繞過(guò)漏洞。

此外,Progress Software、Fortinet、Citrix和Ivanti也分別發(fā)布補(bǔ)丁以修復(fù)其產(chǎn)品中的關(guān)鍵漏洞。管理員需盡快部署這些更新,以降低潛在風(fēng)險(xiǎn)。

責(zé)任編輯:趙寧寧 來(lái)源: FreeBuf
相關(guān)推薦

2013-11-06 15:09:27

2025-03-31 07:10:00

2020-07-02 10:03:37

漏洞安全微軟

2014-05-04 12:58:10

安全漏洞修復(fù)補(bǔ)丁

2023-12-01 13:39:46

2025-02-12 07:54:55

2013-10-15 10:22:43

2021-12-14 15:50:04

GoogleChrome零日漏洞

2015-03-13 19:15:06

2021-07-07 15:45:19

微軟Windows 10Windows

2013-05-20 09:53:33

2021-04-27 05:36:20

Windows10操作系統(tǒng)微軟

2022-05-17 14:50:35

漏洞蘋(píng)果零日漏洞

2013-11-14 11:16:00

2022-04-01 15:18:12

零日漏洞補(bǔ)丁漏洞

2015-09-21 22:17:23

宕機(jī)Skype

2013-11-28 14:34:54

2021-02-06 09:57:00

GoogleChrome漏洞

2013-11-13 09:56:57

2012-04-28 14:00:06

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)