导 读
美国网络安全和基础设施安全局(CISA) 将以下漏洞添加到其已知被利用漏洞(KEV)目录中:
-
CVE-2024-43093Android 框架权限提升漏洞
-
CVE-2024-51567CyberPanel 不正确的默认权限漏洞
-
CVE-2019-16278Nostromo nhttpd 目录遍历漏洞
-
CVE-2024-5910Palo Alto Expedition 缺少身份验证漏洞
CVE-2024-43093 – 本周,谷歌警告称,Android 操作系统中的漏洞 CVE-2024-43093 正被广泛利用。该漏洞是 Android 框架组件中的一个特权升级问题。成功利用该漏洞 可能导致 未经授权访问“Android/data”、“Android/obb”和“Android/sandbox”目录及其相关子目录。
与往常一样,谷歌没有分享利用上述漏洞的攻击的详细信息,但它补充说,另一个被追踪为 CVE-2024-43047 的问题正在被积极利用。
CVE-2024-51567 – 是 CyberPanel 中的一个不正确的默认权限漏洞(补丁 5b08cd6 之前),允许远程攻击者绕过身份验证并通过使用shell 元字符/dataBases/upgrademysqlstatus操纵属性来执行任意命令,从而绕过。最高 2.3.6 和未修补的 2.3.7 版本受到影响,PSAUX 于 2024 年 10 月报告了主动利用情况。statusfilesecMiddleware
CVE-2019-16278 - 是 nostromo nhttpd 1.9.6 版中 http_verify 函数的一个目录遍历问题,允许攻击者通过精心设计的 HTTP 请求实现远程代码执行。
CVE-2024-5910 - 7 月,Palo Alto Networks 发布了安全更新,以解决影响其产品的五个安全漏洞,其中最严重的问题为 CVE-2024-5910(CVSS 评分:9.3),Palo Alto Networks Expedition 中一个关键功能缺少身份验证,这可能导致管理员帐户被接管。
Palo Alto Networks Expedition 是一款旨在帮助用户过渡到 Palo Alto Networks 的下一代防火墙并对其进行优化的工具。它可帮助将配置从其他防火墙供应商和旧版 Palo Alto Networks 设备迁移到较新的型号。此外,Expedition 还提供自动化和最佳实践采用,以改善安全态势和运营效率。
“Palo Alto Networks Expedition 中关键功能的身份验证缺失可能导致具有 Expedition 网络访问权限的攻击者接管 Expedition 管理员帐户。” 安全公告中写道。“Expedition 是一种辅助配置迁移、调整和丰富的工具。由于此问题,导入 Expedition 的配置机密、凭据和其他数据都面临风险。”
该漏洞影响 1.2.92 之前的 Expedition 版本。研究人员 Brian Hysell 向安全供应商报告了此漏洞。
安全专家建议私人组织审查该目录并解决其基础设施中的漏洞。
CISA 命令所有联邦机构在 2024 年 11 月 28 日之前修复上述4个新增的漏洞。
新闻链接:
https://securityaffairs.com/170673/security/u-s-cisa-adds-palo-alto-expedition-android-cyberpanel-and-nostromo-nhttpd-bugs-to-its-known-exploited-vulnerabilities-catalog.html
扫码关注
军哥网络安全读报
讲述普通人能听懂的安全故事
原文始发于微信公众号(军哥网络安全读报):美国网络安全和基础设施安全局(CISA)已知利用漏洞目录不断更新
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论