CISA 扩展了 KEV 目录,增加了四个被积极利用的漏洞

Actively Exploited Vulnerabilities

网络安全和基础设施安全局(CISA)发布了关于四个在野外被积极利用的安全漏洞的最新公告。这些漏洞现已列入已知漏洞(KEV)目录,对私营和公共部门组织构成重大风险。

CVE-2024-43093: 安卓框架权限升级漏洞

该漏洞可在 Android 框架内实现权限升级,可能允许未经授权访问 “Android/data”、“Android/obb ”和 “Android/sandbox ”等敏感目录。虽然确切的攻击载体仍未披露,但谷歌承认有证据表明存在有限的、有针对性的利用。

CVE-2024-51567 (CVSS 10): CyberPanel 不正确默认权限漏洞

广泛使用的网络托管控制面板 CyberPanel 存在一个关键漏洞,允许远程攻击者绕过身份验证机制并执行任意命令。该漏洞已在野外被发现,因此急需修复。受影响的版本包括 2.3.6 及 2.3.7(未修补)版本。

CVE-2019-16278 (CVSS 9.8): Nostromo nhttpd 目录遍历漏洞

Nostromo nhttpd Web 服务器存在目录遍历漏洞,尽管该漏洞最初于 2019 年披露,但仍继续被利用。成功利用漏洞可导致远程代码执行,使攻击者能够控制受影响的服务器,并可能外泄数据或中断服务。

CVE-2024-5910 (CVSS 9.3): Palo Alto Expedition 身份验证缺失漏洞

Palo Alto Networks 的 Expedition 軟件存在遺失驗證漏洞,允許未經授權存取管理帳戶。该漏洞已于 2024 年 7 月修补,但仍在被积极利用。攻击者可利用此漏洞控制 Expedition 服务器,从而可能访问敏感的配置数据和凭证。

降低威胁

CISA 敦促所有联邦文职行政部门 (FCEB) 机构在 2023 年 11 月 28 日前优先修补这些漏洞。强烈建议所有组织,无论属于哪个部门,立即采取行动来减轻这些威胁。

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐