CISA(美国网络安全与基础设施安全局)和NSA(美国国家安全局)于2023年6月14日联合发布了一份网络安全信息表(CSI),重点介绍了服务器管理控制器(BMC)实现的威胁,并详细说明了组织可以采用的加固措施。BMC是嵌入在计算机硬件中的重要组件,可以实现远程管理和控制。它们独立于操作系统和固件运行,即使系统关闭也可以保证无缝控制。然而,由于它们具有高权限级别和网络可访问性,这些设备使它们成为恶意行为者的有吸引力的目标。CISA和NSA强调采取主动措施来保护和维护BMC的重要性,并补充说,许多组织未能实施最低限度的安全实践。这些缺陷可能导致BMC被威胁者用作各种网络攻击的入口点,例如关闭安全解决方案、操纵数据或在网络基础设施中传播恶意指令。为了解决这些问题,CISA和NSA建议了几个关键的行动。这些包括保护BMC凭证、强制执行VLAN分离、加固配置和定期执行BMC更新检查。此外,机构还表示,组织还应监测BMC完整性、将敏感工作负载移至加固设备、定期使用固件扫描工具并将未使用的BMC视为潜在的安全风险。 https://media.defense.gov/2023/Jun/14/2003241405/-1/-1/0/CSI_HARDEN_BMCS.PDF
6 Windows Sysmon本地提权漏洞的PoC公开
Windows Sysmon是一个系统服务和设备驱动程序,可以监控和记录系统活动到Windows事件日志。2023年5月9日,微软披露了一个影响Sysmon的本地提权漏洞,编号为CVE-2023-29343,该漏洞可以让已认证的攻击者获取SYSTEM权限,这是Windows环境中最高级别的权限。这个漏洞的原因在于Sysmon验证其归档目录的访问和所有权的方式。微软已经通过发布安全更新来修复这个漏洞,并敦促所有客户立即应用这些补丁,以防止潜在的利用尝试。然而,研究人员公开了一个针对CVE-2023-29343的PoC利用代码,突显了系统维护和安全警惕性的持续需求。随着PoC利用代码的公开,很可能有威胁者会争相利用这个漏洞来进行恶意活动,例如数据窃取、勒索软件部署或其他形式的网络破坏。定制版本的利用代码可能针对任何未打补丁的Windows系统,使这成为企业和个人用户可能尚未实施提供补丁的关键问题。 https://securityonline.info/poc-released-for-windows-sysinternals-sysmon-privilege-escalation-cve-2023-29343-bug/