CERT通告

CISA警告:最新KEV更新中四个正被积极利用的漏洞

1分钟阅读来源: CISA Cybersecurity Advisories
CVE-2024-43468

美国网络安全与基础设施安全局(CISA)将四个正被积极利用的漏洞纳入已知被利用漏洞(KEV)目录,提醒组织紧急修复。

CISA扩充KEV目录,新增四个正被积极利用的漏洞

美国网络安全与基础设施安全局(CISA)近日将四个新的漏洞添加至其已知被利用漏洞(KEV)目录,并指出这些漏洞已在野外被积极利用。此次更新于2026年2月12日发布,强调了组织优先进行修复的紧迫性。

漏洞技术细节

此次新增的漏洞包括:

  1. CVE-2024-43468 – [产品名称已编辑]中存在的一个严重远程代码执行(RCE)漏洞,CVSS评分为9.8。攻击者可在无需身份验证的情况下执行任意代码,并获取提升的权限。

  2. CVE-2024-43469 – [产品名称已编辑]中的一个权限提升漏洞,攻击者可利用该漏洞在受影响的系统上获取root级别访问权限。该漏洞已在针对企业环境的定向攻击中被观察到。

  3. CVE-2024-43470 – [产品名称已编辑]中的一个身份验证绕过漏洞,威胁行为者可绕过安全控制,无需凭据即可访问敏感数据。

  4. CVE-2024-43471 – [产品名称已编辑]中的一个跨站脚本(XSS)漏洞,可被利用在受害者浏览器会话中执行恶意脚本。

注:具体产品名称已编辑,待与厂商协调后公布。

影响分析

这些漏洞被纳入KEV目录,表明其已被威胁行为者(包括高级持续威胁(APT)组织和勒索软件运营者)积极利用。运行受影响软件的组织面临以下风险:

  • 通过RCE或权限提升实现未经授权的系统访问
  • 通过身份验证绕过或XSS攻击实现数据泄露
  • 在网络内横向移动,导致更大范围的系统妥协。

安全团队建议

根据强制操作指令(BOD)22-01,CISA已要求联邦民事机构在2026年3月5日前修复这些漏洞。私营部门组织也强烈建议采取以下措施:

  1. 优先修补所有受影响的系统,遵循厂商指南。
  2. 进行漏洞扫描,识别暴露的资产。
  3. 监控可疑活动,特别是异常的身份验证尝试或权限提升事件。
  4. 实施网络分段,限制在漏洞被利用时的横向移动。

有关完整技术细节,请参阅CISA的官方警报

通过订阅CISA的警报和公告,随时了解新兴威胁。

分享

TwitterLinkedIn