近日,美国网络安全和基础设施安全局(CISA)发布紧急警告,提醒美国联邦机构注意Oracle WebLogic Server和Mitel MiCollab系统中的高危漏洞,这些漏洞已被攻击者积极利用,可能对系统安全造成严重威胁。
CISA已将Mitel MiCollab统一通信平台中的NuPoint Unified Messaging(NPM)组件的一个关键路径遍历漏洞(CVE-2024-41713)列入其已知被利用漏洞目录(KEV)。该漏洞允许攻击者执行未授权的管理操作,并访问用户和网络信息。
Mitel官方对此漏洞的解释是:“攻击者成功利用此漏洞后,可以在无需身份验证的情况下,获取对系统的未授权访问权限,可能影响系统的机密性、完整性和可用性。攻击者还可以访问包括非敏感用户和网络信息在内的配置信息,并在MiCollab服务器上执行未授权的管理操作。”
此外,CISA还警告了一个Oracle WebLogic Server的高危漏洞(CVE-2020-2883),该漏洞早在2020年4月就已修复,但未打补丁的服务器仍可能被攻击者远程控制。攻击者无需身份验证即可利用此漏洞,威胁极大。
与此同时,CISA还披露了Mitel MiCollab的另一个路径遍历漏洞(CVE-2024-55550),该漏洞允许具有管理员权限的攻击者读取服务器上的任意文件。不过,由于成功利用此漏洞不会导致权限提升,且可访问的文件不包含敏感系统信息,因此其影响相对有限。
目前,CISA已将这三个漏洞全部列入已知被利用漏洞目录,并标记为“正在被积极利用”。根据2021年11月发布的**《绑定操作指令》(BOD 22-01),美国联邦民事行政部门(FCEB)机构必须在1月28日之前**(即三周内)修复这些漏洞,以确保网络安全。
CISA在声明中强调:“这类漏洞是恶意网络攻击者的常见攻击载体,对联邦企业构成重大风险。”尽管KEV目录主要针对美国联邦机构,但CISA建议所有组织都应优先修复这些安全漏洞,以阻止正在进行的攻击。
企业应对建议:
-
立即检查系统:企业应尽快检查是否使用了受影响的Oracle WebLogic Server和Mitel MiCollab系统,并确认是否存在相关漏洞。
-
应用补丁:对于已修复的漏洞(如CVE-2020-2883),确保系统已安装最新补丁。对于尚未修复的漏洞(如CVE-2024-41713和CVE-2024-55550),及时联系供应商获取修复方案。
-
加强监控:在修复漏洞之前,企业应加强对相关系统的监控,及时发现并阻止潜在的攻击行为。
-
全员安全意识培训:提升员工对网络安全威胁的认知,避免因人为疏忽导致的安全漏洞。
结语:
随着网络攻击手段的不断升级,企业和机构必须时刻保持警惕,及时修复已知漏洞,才能有效抵御潜在的网络威胁。CISA的此次警告再次提醒我们,网络安全无小事,任何漏洞都可能成为攻击者的突破口。企业应迅速行动,确保系统安全,防患于未然。
原文始发于微信公众号(技术修道场):CISA紧急警告:Oracle与Mitel高危漏洞正被攻击者利用,企业需立即修复!
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论