网络安全和基础设施安全局 (CISA) 就五个正在被广泛利用的严重漏洞发出了紧急警告。敦促使用受影响产品的组织应用供应商提供的缓解措施,或者在没有解决方案的情况下停止使用。
CVE-2024-27348 – Apache HugeGraph-Server 漏洞
CVE-2024-27348强调了 Apache HugeGraph-Server 中一个严重的不当访问控制漏洞。此漏洞允许远程攻击者执行任意代码,可能导致未经授权访问和控制受影响的系统。
虽然目前尚不清楚该漏洞是否已被用于勒索软件活动,但 CISA 建议立即采取行动降低风险。
CVE-2020-0618 – Microsoft SQL Server Reporting Services 漏洞
该漏洞被标识为CVE-2020-0618,影响 Microsoft SQL Server Reporting Services。
它涉及一个反序列化漏洞,经过身份验证的攻击者可以利用该漏洞以 Report Server 服务帐户的权限执行代码。使用此服务的组织应优先应用补丁,如果没有可用的补丁,则应停止使用。
CVE-2019-1069 – Microsoft Windows 任务计划程序漏洞
CVE-2019-1069涉及 Microsoft Windows 任务计划程序中的权限提升漏洞。通过利用 SetJobFileSecurityByName() 函数,攻击者可以获得 SYSTEM 权限。
虽然其在勒索软件攻击中的用途尚不清楚,但其潜在的影响使得用户必须及时实施建议的缓解措施。
CVE-2022-21445 – Oracle JDeveloper 漏洞
Oracle JDeveloper 是 Fusion Middleware 套件的一部分,受到CVE-2022-21445的影响。
该远程代码执行漏洞源于 ADF Faces 组件中的反序列化问题,允许未经身份验证的攻击者远程执行任意代码。
建议用户遵循 Oracle 的缓解措施指导。
CVE-2020-14644 – Oracle WebLogic Server 漏洞
CVE-2020-14644影响 Fusion Middleware 套件的另一个组件 Oracle WebLogic Server。
通过 T3 或 IIOP 协议进行网络访问的未经身份验证的攻击者可以利用此反序列化漏洞,从而实现远程代码执行。
组织应紧急通过应用补丁或考虑替代解决方案来解决此漏洞。
CISA 的警告强调了这些漏洞的严重性以及立即采取行动的必要性。
该机构已将 2024 年 10 月 9 日定为各组织采取必要缓解措施或停止使用易受攻击产品的截止日期。
原文始发于微信公众号(河南等级保护测评):老美CISA警告五个漏洞正被积极利用
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论