CERT通告

CISA警告:四个正被积极利用的高危漏洞纳入KEV目录

1分钟阅读来源: CISA Cybersecurity Advisories

美国CISA最新更新已知被利用漏洞(KEV)目录,新增四个正遭攻击者积极利用的高危漏洞,联邦机构须于2月12日前完成修复。

CISA扩充KEV目录,新增四个正被积极利用的漏洞

美国网络安全与基础设施安全局(CISA)近日将四个新的漏洞添加至其已知被利用漏洞(KEV)目录,理由是这些漏洞已在野外被积极利用。此次更新发布于2026年1月22日,根据《约束性操作指令(BOD)22-01》,要求联邦民事行政部门(FCEB)机构在2026年2月12日前完成修复。

漏洞技术详情

此次新增的漏洞包括:

  1. CVE-2023-46805(CVSS评分:9.8)——Ivanti Connect Secure和Policy Secure网关中的身份验证绕过漏洞,可导致未经授权访问受限资源。
  2. CVE-2024-21887(CVSS评分:9.1)——Ivanti Connect Secure和Policy Secure中的命令注入漏洞,允许已认证的管理员执行任意命令。
  3. CVE-2024-23897(CVSS评分:9.8)——Jenkins中的任意文件读取漏洞,攻击者可通过内置命令行界面(CLI)访问敏感文件。
  4. CVE-2024-27198(CVSS评分:9.8)——JetBrains TeamCity中的身份验证绕过漏洞,可使未经认证的攻击者获得受影响服务器的管理员控制权。

这些漏洞影响广泛使用的企业和开发工具,若未及时修补,将对组织构成重大安全风险。

影响分析

  • CVE-2023-46805和CVE-2024-21887:这些Ivanti漏洞的利用已与高级持续性威胁(APT)组织的定向攻击相关联。成功利用可能导致横向移动、数据泄露或部署额外恶意软件。
  • CVE-2024-23897:攻击者利用此Jenkins漏洞可提取凭证、API密钥或其他敏感数据,进一步加剧系统妥协风险。
  • CVE-2024-27198:该TeamCity漏洞已被用于部署勒索软件和加密货币挖矿程序,并有报告显示攻击者正在大规模扫描易受攻击的实例。

建议措施

CISA敦促所有组织——尤其是联邦机构——优先修补这些漏洞。关键步骤包括:

  • 立即部署补丁:无延迟地应用Ivanti、Jenkins和JetBrains产品的官方更新。
  • 网络隔离:隔离易受攻击的系统,限制潜在的横向移动。
  • 监测利用迹象:部署入侵检测/防御系统(IDS/IPS)以发现妥协迹象。
  • 事件响应:组织应审查日志以寻找利用指标,并做好潜在事件响应准备。

对于联邦机构,遵守BOD 22-01是强制性要求。私营部门组织亦强烈建议遵循CISA的指导以缓解风险。

更多详情,请参阅CISA的官方公告

分享

TwitterLinkedIn