美国网络安全和基础设施安全局 (CISA)在其已知可利用漏洞 ( KEV ) 目录中添加了三个新漏洞。这些安全漏洞影响 GeoSolutionsGroup、Linux 内核和Roundcube Webmail,目前正在被积极利用。
美国网络安全和基础设施安全局 (CISA)在其已知可利用漏洞 ( KEV ) 目录中添加了三个新漏洞。这些安全漏洞影响 GeoSolutionsGroup、Linux 内核和Roundcube Webmail,目前正在被积极利用。
正在被滥用的严重漏洞
CVE-2022-24816 (CVSS 9.8):GeoServer 中的远程代码执行
GeoServer 使用的 JAI-EXT 项目中存在此高危漏洞,攻击者可利用该漏洞在受影响的系统上远程执行任意代码。通过利用 Jiffle 脚本处理中的漏洞,攻击者可获得对易受攻击的 GeoServer 安装的未经授权的访问和控制。立即修补或缓解漏洞对于防止潜在危害至关重要。
CVE-2022-2586 (CVSS 7.8):Linux 内核中的权限提升
Linux 内核是许多操作系统的核心,它容易受到释放后使用漏洞的影响,本地攻击者可以利用该漏洞提升权限。成功利用该漏洞可让攻击者获得管理权限,对系统完整性和数据安全造成严重威胁。及时修补对于缓解此威胁至关重要。
CVE-2020-13965 (CVSS 6.1):Roundcube Webmail 中的跨站点脚本 (XSS)
Roundcube Webmail 用户可能面临通过恶意 XML 附件发起的跨站点脚本 (XSS) 攻击。通过注入恶意脚本,攻击者可以窃取敏感信息、操纵 Web 内容或发起进一步攻击。升级到修补版本对于降低此风险至关重要。
紧迫性和必要措施
虽然主动利用的具体细节仍未披露,但 CISA 将这些漏洞纳入其已知利用漏洞 (KEV) 目录,凸显了情况的紧迫性。联邦机构已被要求在 2024 年 7 月 17 日之前应用供应商提供的补丁,并强烈建议所有使用受影响软件的组织效仿。
原文始发于微信公众号(独眼情报):CISA 就 GeoServer、Linux 内核和 Roundcube Webmail 漏洞被滥用发出警告
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论