思科、日立、微软和 Progress 漏洞遭积极利用,CISA 发出警报
HackerNews 编译,转载请注明出处: 美国网络安全和基础设施安全局(CISA)周一将五个影响思科、日立 Vantara、微软 Windows 和 Progress WhatsUp Gold 软件的安全漏洞添加到其已知被利用漏洞(KEV)目录中,基于这些漏洞正被积极利用的证据。 漏洞详情 CVE-2023-20118(CVSS 评分:6.5):思科小型企业 RV 系列路由器的基于网络的管理界面中的命令注入漏洞,允许经过身份验证的远程攻击者获得根级别权限并访问未经授权的数据(由于路由器已达到使用寿命终点,未进行修补) CVE-2022-43939(CVSS 评分:8.6):日立 Vantara Pentaho BA Server 中的授权绕过漏洞,源于使用非规范 URL 路径进行授权决策(已于 2024 年 8 月通过版本 9.3.0.2 和 9.4.0.1 修复) CVE-2022-43769(CVSS 评分:8.8):日立 Vantara Pentaho BA Server 中的特殊元素注入漏洞,允许攻击者将 Spring 模板注入属性文件,从而执行任意命令(已于 2024 年 8 月通过版本 9.3.0.2 和 9.4.0.1 修复) CVE-2018-8639(CVSS 评分:7.8):微软 Windows Win32k 中的不正确资源关闭或释放漏洞,允许本地经过身份验证的用户进行权限提升,并在内核模式下运行任意代码(已于 2018 年 12 月修复) CVE-2024-4885(CVSS 评分:9.8):Progress WhatsUp Gold 中的路径遍历漏洞,允许未经过身份验证的攻击者实现远程代码执行(已于 2024 年 6 月通过版本 2023.1.3 修复) 关于上述漏洞中的一些在野外如何被利用的报告很少,但法国网络安全公司 Sekoia 上周透露,威胁行为者正在利用 CVE-2023-20118 将易受攻击的路由器纳入名为 PolarEdge 的僵尸网络。 至于 CVE-2024-4885,Shadowserver 基金会表示,自 2024 年 8 月 1 日起,已观察到针对该漏洞的利用尝试。GreyNoise 的数据显示,来自中国香港、俄罗斯、巴西、韩国和英国的多达八个独特 IP 地址与该漏洞的恶意利用有关。 最后,CISA 提醒联邦民用执行部门(FCEB)机构在 2025 年 3 月 24 日之前应用必要的缓解措施,以保护其网络免受这些漏洞的威胁。 消息来源:The Hacker News; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文