CERT通告
CISA警告:最新KEV更新中四个正被积极利用的漏洞
1分钟阅读来源: CISA Cybersecurity Advisories
CVE-2024-43468
美国网络安全与基础设施安全局(CISA)将四个正被积极利用的漏洞纳入已知被利用漏洞(KEV)目录,提醒组织紧急修复。
CISA扩充KEV目录,新增四个正被积极利用的漏洞
美国网络安全与基础设施安全局(CISA)近日将四个新的漏洞添加至其已知被利用漏洞(KEV)目录,并指出这些漏洞已在野外被积极利用。此次更新于2026年2月12日发布,强调了组织优先进行修复的紧迫性。
漏洞技术细节
此次新增的漏洞包括:
-
CVE-2024-43468 – [产品名称已编辑]中存在的一个严重远程代码执行(RCE)漏洞,CVSS评分为9.8。攻击者可在无需身份验证的情况下执行任意代码,并获取提升的权限。
-
CVE-2024-43469 – [产品名称已编辑]中的一个权限提升漏洞,攻击者可利用该漏洞在受影响的系统上获取root级别访问权限。该漏洞已在针对企业环境的定向攻击中被观察到。
-
CVE-2024-43470 – [产品名称已编辑]中的一个身份验证绕过漏洞,威胁行为者可绕过安全控制,无需凭据即可访问敏感数据。
-
CVE-2024-43471 – [产品名称已编辑]中的一个跨站脚本(XSS)漏洞,可被利用在受害者浏览器会话中执行恶意脚本。
注:具体产品名称已编辑,待与厂商协调后公布。
影响分析
这些漏洞被纳入KEV目录,表明其已被威胁行为者(包括高级持续威胁(APT)组织和勒索软件运营者)积极利用。运行受影响软件的组织面临以下风险:
- 通过RCE或权限提升实现未经授权的系统访问。
- 通过身份验证绕过或XSS攻击实现数据泄露。
- 在网络内横向移动,导致更大范围的系统妥协。
安全团队建议
根据强制操作指令(BOD)22-01,CISA已要求联邦民事机构在2026年3月5日前修复这些漏洞。私营部门组织也强烈建议采取以下措施:
- 优先修补所有受影响的系统,遵循厂商指南。
- 进行漏洞扫描,识别暴露的资产。
- 监控可疑活动,特别是异常的身份验证尝试或权限提升事件。
- 实施网络分段,限制在漏洞被利用时的横向移动。
有关完整技术细节,请参阅CISA的官方警报。
通过订阅CISA的警报和公告,随时了解新兴威胁。