CISA 将 SolarWinds、Ivanti 和 Workspace One 漏洞标记为已被主动利用
HackerNews 编译,转载请注明出处: 美国网络安全与基础设施安全局(CISA)于周一将三个安全漏洞添加至其已知被利用漏洞(KEV)目录,依据是存在被主动利用的证据。 漏洞列表如下: · CVE-2021-22054(CVSS 评分:7.5)——Omnissa Workspace One UEM(前身为 VMware Workspace One UEM)中的服务器端请求伪造(SSRF)漏洞,允许拥有 UEM 网络访问权限的恶意行为者在未认证情况下发送请求,并获取敏感信息。 · CVE-2025-26399(CVSS 评分:9.8)——SolarWinds Web Help Desk 的 AjaxProxy 组件中存在的不可信数据反序列化漏洞,攻击者可借此在主机上执行命令。 · CVE-2026-1603(CVSS 评分:8.6)——Ivanti Endpoint Manager 中存在的使用替代路径或通道的身份认证绕过漏洞,允许远程未认证攻击者泄露特定存储的凭据数据。 CVE-2025-26399 被加入目录之前,微软和 Huntress 曾报告称,威胁行为者正在利用 SolarWinds Web Help Desk 中的安全漏洞获取初始访问权限。该活动据信由 Warlock 勒索软件团伙实施。 另一方面,CVE-2021-22054 于 2025 年 3 月被 GreyNoise 标记为正在与其他产品中的多个 SSRF 漏洞一起被利用,属于一场协同攻击活动的一部分。 目前尚无关于 CVE-2026-1603 在野外如何被武器化的详细信息。截至本文撰写时,Ivanti 的安全公告尚未更新以反映该漏洞已被利用的状态。 为应对活跃威胁带来的风险,美国联邦行政部门(FCEB)机构被下令在 2026 年 3 月 12 日前为 SolarWinds Web Help Desk 应用修复程序,并在 2026 年 3 月 23 日前完成其余两个漏洞的修复。 CISA 表示:“此类漏洞是恶意网络行为者常用的攻击向量,对联邦机构构成重大风险。” 消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文