10月14日,CYWARE报导了截至目前,2019年发现的14个“核弹级”高危漏洞。新技术在帮助各种组织以前所未有的方式发展壮大的同时,也带来了风险。通常,在软件发布期间或之后,安全研究人员会遇到大量的软件漏洞,其中一些漏洞首次被发现。

1.NetCAT:NetCAT是由vrije大学的一组研究人员发现的 intel芯片中的一个新漏洞,该漏洞(编号为CVE-2019-11184)滥用了Data-Direct I/O (DDIO)功能,允许攻击者渗透到机器和网络中。

2.URGENT/11:URGENT/11共有11个漏洞,影响了从路由器到医疗系统,从打印机到工业设备等各种使用的VxWorks操作系统的设备。根据Armis,11个漏洞中有6个是严重漏洞,可能导致远程代码执行。VxWorks的创建者Wind River已经发布了修补程序来解决这个问题。

3.SWAPGS:SWAPGS是一个新的预测性执行(Speculative-execution)漏洞,它会影响Intel和AMD制造的CPU。该漏洞编号为CVE-2019-1125,可通过侧通道攻击加以利用,它允许攻击者访问计算机中的特权数据,类似于臭名昭著的幽灵(Spectre)和熔毁(Meltdown)芯片缺陷。这个漏洞影响了英特尔从2012年开始生产的所有CPU。微软、英特尔和红帽都发布了有关SWAPGS漏洞的安全建议。

4.BlueKeep:2019年5月14日,微软发布了名为BlueKeep严重远程代码执行漏洞的补丁。该漏洞被确定为CVE-2019-0708,影响某些较老版本的Windows。研究人员声称,由于该漏洞易于感染,因此可能会迅速传播,并损害全球数百万个系统。

5.Thangrycat:新发现的Thangrycat漏洞影响了Cisco路由器。它的出现是由于思科的信任锚定模块(TAm)中的一系列硬件设计缺陷造成的。攻击者无需物理访问即可利用该漏洞通过FPGA位流对TAm进行持久性修改。由于该缺陷存在于硬件设计中,因此只能通过在硬件级别应用修复程序来解决。

6.SACK Panic:Netflix的安全研究人员发现,Linux内核受到潜在的严重漏洞的影响,这些漏洞可能被远程的、未经身份验证的攻击者利用,从而发起DoS攻击。其中最严重的是SACK Panic (CVE-2019-11477)。它影响了从2.6.29开始的所有Linux内核版本。该缺陷与内核如何处理TCP选择性确认(SACK)有关。Linux可以使用更新来修补内核中的漏洞。

7.SPOILER:高危漏洞(CVE-2019-0162)被称为SPOILER,影响了所有英特尔处理器,与去年披露的Spectre攻击有一些相似之处。该漏洞利用预测性执行(speculative execution)来显示内存布局数据。这使得攻击者很容易发起其他攻击,如Rowhammer、缓存和支持javascript的攻击。

8.SockPuppet:更新到iOS 12.4的iPhone和iPad被发现易受到Sockpuppet漏洞的攻击。该漏洞可以让黑客破解几乎所有的iphone或ipad,修改iOS并在App Store之外安装应用程序。苹果已经在最新的iOS12.4.1版本中修复了这个问题。

9.RAMBleed:RAMBleed是一种新型的Rowhammer攻击,可用于从目标设备中窃取信息。该漏洞利用了RAM卡中的硬件设计漏洞。该漏洞的CVE ID为CVE-2019-0714,可使攻击者读取属于其他进程的物理内存。

10.Loadash Prototype Pollution:Prototype Pollution是一个严重的安全漏洞(CVE-2019-10744),它影响4.17.2之前的所有Lodash版本。Prototype Pollution是指将属性注入到现有的JavaScript语言构造原型(如对象)中的能力。如果未收到预期值,这可能会导致应用程序崩溃或更改其行为。

11.ZOMBIEPOODLE & GOLDENDOODLE:ZOMBIEPOODLE和GOLDENDOODLE是在一些TLS 1.2实现中发现的两个新漏洞。这两个新的漏洞与之前已知的填充漏洞POODLE有关。要避免这些新的漏洞攻击,最简单的方法是实现TLS 1.3。

12.DIRTY SOCK:该漏洞被称为CVE-2019-7304,于2019年1月首次被发现,主要影响Ubuntu操作系统和其他Linux发行版。一旦被利用,这个本地提权漏洞可以让攻击者通过获得对整个操作系统的完全控制来创建root帐户。该漏洞实际上存在于Snapd守护进程中,该守护进程默认包含在所有最新的Ubuntu版本和一些Linux发行版中。

13.Thunderclap:Thunderclap是存在于Thunderbolt硬件接口中的一组漏洞。据研究人员称,它影响了安装在Mac、Linux和FreeBSD系统上的所有版本的Thunderbolt。这些漏洞允许攻击者利用直接内存存取(DMA)绕过防止攻击的保护机制。

14.Pantsdown:一个名为Pantsdown的严重安全漏洞影响了多个Baseboard Management Controller (BMC)固件堆栈和硬件。该漏洞编号为CVE-2019-6260,可能被用来获取未经授权的访问并导致恶意软件执行、覆盖现有固件、对BMC RAM执行任意读写以及为主机配置inband BM控制台。

来源:https://cyware.com/news/counting-most-critical-vulnerabilities-discovered-in-2019-so-far-eca0e07f

声明:本文来自360智库,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。