CERT通告

CISA警告:最新KEV更新中三个正被积极利用的漏洞

1分钟阅读来源: CISA Cybersecurity Advisories
CVE-2025-20393

美国网络安全与基础设施安全局(CISA)将三个正被积极利用的漏洞纳入已知被利用漏洞(KEV)目录,涉及Cisco、Adobe及D-Link产品,需紧急修复。

CISA将三个正被积极利用的漏洞纳入KEV目录

美国网络安全与基础设施安全局(CISA)近日扩充了其已知被利用漏洞(KEV)目录,新增三个漏洞条目,并指出这些漏洞已在野外(in the wild)被积极利用。此次更新于2025年12月17日公布,涉及Cisco、Adobe及D-Link产品的安全漏洞。

技术细节

此次新增的漏洞包括:

  1. CVE-2025-20393(Cisco)

    • 影响产品:Cisco NX-OS软件
    • 影响:命令行界面(CLI)中的命令注入漏洞,允许拥有管理员权限的认证攻击者以root身份执行任意命令。
    • CVSS评分:7.2(高危)
  2. CVE-2025-20394(Adobe)

    • 影响产品:Adobe ColdFusion
    • 影响:访问控制不当漏洞,可导致任意文件系统读/写操作,进而可能实现远程代码执行(RCE)。
    • CVSS评分:9.8(严重)
  3. CVE-2025-22556(D-Link)

    • 影响产品:D-Link DIR-846W路由器(已停产型号)
    • 影响:身份验证绕过漏洞,允许未经认证的攻击者获取管理员访问权限。
    • CVSS评分:8.8(高危)

影响分析

这些漏洞被纳入KEV目录,表明已被威胁行为者确认利用,对各类组织构成重大风险:

  • CVE-2025-20393:在Cisco数据中心环境中,该漏洞的利用可能导致系统完全被攻陷。
  • CVE-2025-20394:Adobe ColdFusion服务器常成为勒索软件团伙的攻击目标;该漏洞可能被用于初始访问。
  • CVE-2025-22556:未修补的D-Link路由器可能被劫持用于僵尸网络招募或中小型办公/家庭网络(SOHO)中的横向移动。

建议措施

根据约束性操作指令(BOD)22-01,CISA要求联邦民事机构在2026年1月7日前修复这些漏洞。同时,所有组织应采取以下措施:

  • 优先修补受影响的系统,特别是Adobe ColdFusion(CVE-2025-20394),因其严重性为“严重”。
  • 如无法修补,隔离或停用已停产的D-Link设备(CVE-2025-22556)。
  • 监控网络流量,查找与这些CVE相关的入侵指标(IoC)。
  • 定期查看CISA的KEV目录,获取正被利用漏洞的最新更新。

有关技术细节及缓解指南,请参阅KEV目录中链接的官方公告。

分享

TwitterLinkedIn