CERT通告

CISA警示:KEV目录更新纳入正被积极利用的CVE-2025-59718漏洞

1分钟阅读来源: CISA Cybersecurity Advisories
CVE-2025-59718

CISA将正被积极利用的关键漏洞CVE-2025-59718纳入已知被利用漏洞(KEV)目录,联邦机构及组织需紧急修复以应对威胁。

CISA将正被积极利用的漏洞纳入KEV目录

美国网络安全与基础设施安全局(CISA)已更新其已知被利用漏洞(KEV)目录,纳入正被积极利用的CVE-2025-59718关键漏洞。此次更新强调了联邦机构及组织需优先进行修复的紧迫性。

技术细节

  • CVE编号CVE-2025-59718
  • 纳入KEV目录日期:2025年12月16日
  • 利用状态:已在野外确认被利用
  • 受影响产品详细信息待CISA或厂商公开披露
  • 漏洞类型具体类型(如远程代码执行RCE、权限提升等)尚未公开

CISA的KEV目录是一个权威资源,收录因被积极利用而构成重大风险的漏洞。联邦民事执行部门(FCEB)机构需在指定截止日期前修复列表中的漏洞,以防范持续威胁。

影响分析

CVE-2025-59718被纳入KEV目录表明:

  • 迫在眉睫的风险:威胁行为者正积极利用此漏洞,增加了大规模攻击的可能性。
  • 合规要求:根据《约束性操作指令(BOD)22-01》,FCEB机构必须在2026年1月6日前修补或缓解此漏洞。
  • 更广泛的威胁:虽然BOD 22-01适用于联邦机构,但私营部门组织也强烈建议优先处理此漏洞,因其已被利用。

建议措施

  1. 立即行动:联邦机构必须在2026年1月6日前修复CVE-2025-59718。私营组织应评估暴露风险,并立即应用补丁或缓解措施。
  2. 跟踪更新:关注CISA的KEV目录及厂商公告,以获取最新技术细节。
  3. 威胁狩猎:检查日志中与CVE-2025-59718利用相关的入侵指标(IoCs)。
  4. 防御措施:实施网络分段、终端检测与响应(EDR)及零信任原则,以限制潜在攻击面。

CISA鼓励所有利益相关方通过其报告门户报告利用尝试或漏洞。

更多详情,请参阅CISA的官方警报

分享

TwitterLinkedIn