CERT通告
CISA警告:四个正被积极利用的高危漏洞纳入KEV目录
1分钟阅读来源: CISA Cybersecurity Advisories
美国CISA最新更新已知被利用漏洞(KEV)目录,新增四个正遭攻击者积极利用的高危漏洞,联邦机构须于2月12日前完成修复。
CISA扩充KEV目录,新增四个正被积极利用的漏洞
美国网络安全与基础设施安全局(CISA)近日将四个新的漏洞添加至其已知被利用漏洞(KEV)目录,理由是这些漏洞已在野外被积极利用。此次更新发布于2026年1月22日,根据《约束性操作指令(BOD)22-01》,要求联邦民事行政部门(FCEB)机构在2026年2月12日前完成修复。
漏洞技术详情
此次新增的漏洞包括:
- CVE-2023-46805(CVSS评分:9.8)——Ivanti Connect Secure和Policy Secure网关中的身份验证绕过漏洞,可导致未经授权访问受限资源。
- CVE-2024-21887(CVSS评分:9.1)——Ivanti Connect Secure和Policy Secure中的命令注入漏洞,允许已认证的管理员执行任意命令。
- CVE-2024-23897(CVSS评分:9.8)——Jenkins中的任意文件读取漏洞,攻击者可通过内置命令行界面(CLI)访问敏感文件。
- CVE-2024-27198(CVSS评分:9.8)——JetBrains TeamCity中的身份验证绕过漏洞,可使未经认证的攻击者获得受影响服务器的管理员控制权。
这些漏洞影响广泛使用的企业和开发工具,若未及时修补,将对组织构成重大安全风险。
影响分析
- CVE-2023-46805和CVE-2024-21887:这些Ivanti漏洞的利用已与高级持续性威胁(APT)组织的定向攻击相关联。成功利用可能导致横向移动、数据泄露或部署额外恶意软件。
- CVE-2024-23897:攻击者利用此Jenkins漏洞可提取凭证、API密钥或其他敏感数据,进一步加剧系统妥协风险。
- CVE-2024-27198:该TeamCity漏洞已被用于部署勒索软件和加密货币挖矿程序,并有报告显示攻击者正在大规模扫描易受攻击的实例。
建议措施
CISA敦促所有组织——尤其是联邦机构——优先修补这些漏洞。关键步骤包括:
- 立即部署补丁:无延迟地应用Ivanti、Jenkins和JetBrains产品的官方更新。
- 网络隔离:隔离易受攻击的系统,限制潜在的横向移动。
- 监测利用迹象:部署入侵检测/防御系统(IDS/IPS)以发现妥协迹象。
- 事件响应:组织应审查日志以寻找利用指标,并做好潜在事件响应准备。
对于联邦机构,遵守BOD 22-01是强制性要求。私营部门组织亦强烈建议遵循CISA的指导以缓解风险。
更多详情,请参阅CISA的官方公告。