Hackread網站消息,Chrome和Excel解析庫存在被利用的漏洞。在發現漏洞之后,美國網絡安全和基礎設施安全局(CISA)立即向聯邦機構發布了緊急通知,要求機構在1月23日前完成風險緩解工作,并遵循供應商的指南迅速解決這些漏洞。
目前,美國網絡安全和基礎設施安全局(CISA)已經將兩個識別出來的重大漏洞添加到被利用漏洞(KEV)目錄中。其中一個是最近修補的Google Chrome中的漏洞,另一個是影響開源Perl庫“Spreadsheet::ParseExcel”的漏洞,該庫被用于讀取Excel文件中的信息。
具體漏洞如下:
- CVE-2023-7024:Google Chromium WebRTC堆緩沖區溢出漏洞。
- CVE-2023-7101:Spreadsheet::ParseExcel遠程代碼執行漏洞。
CVE-2023-7024:
CVE-2023-7024是2023年12月前發現的Google Chrome中WebRTC組件的一個嚴重漏洞,它允許攻擊者通過特制的HTML頁面利用堆緩沖區溢出,最終控制受害者的電腦。
Google在2023年12月已經修補了這個安全漏洞,對于那些已經更新到修補版本瀏覽器的用戶來說,它不再構成威脅。為了保護瀏覽器和其他軟件不受未來漏洞的侵害,建議用戶將它們更新到最新版本。
CVE-2023-7101
CVE-2023-7101是一個影響Spreadsheet::ParseExcel的關鍵漏洞,而Spreadsheet::ParseExcel是用來解析Excel文件的Perl模塊,它暴露了遠程代碼執行(RCE)的風險,允許攻擊者通過特制的Excel文件控制易受攻擊的系統。
該漏洞允許攻擊者將惡意Excel文件上傳到易受攻擊的系統,也可以利用數字格式字符串在系統上執行任意代碼,攻擊者可能通過這些操作竊取敏感數據(密碼、個人信息等)、安裝惡意軟件、擾亂系統操作,甚至完全控制受影響的系統。
目前,Spreadsheet::ParseExcel軟件版本是0.65的用戶可能會受到這一漏洞的影響。值得注意的是,該漏洞的影響范圍擴展到了用Perl開發的各種應用程序和框架,因此也可能會影響整個系統。
為了解決這一漏洞,Metacpan已經發布了一個修補版本0.66,作為預防措施,強烈建議用戶盡快更新到修補版本。在無法立即更新的情況下,建議用戶采取緩解措施,例如限制文件上傳或禁用與Spreadsheet::ParseExcel相關的功能。
Qualys威脅研究部門首席威脅情報分析師奧布雷·佩林表示,“CVE-2023-7101是一個Perl庫的漏洞,它已經引起了廣泛關注,這一點在網絡和電子郵件安全公司Barracuda的設備中的使用可以看出。“
奧布雷指出,這一漏洞已被公開,勒索軟件威脅行為者利用它來進行惡意操作的風險已經增加,建議企業徹底評估環境,檢查是否有‘Spreadsheet::ParseExcel’實例需要更新或移除。