CERT通告
CISA警告:最新KEV更新中三个正被积极利用的漏洞
1分钟阅读来源: CISA Cybersecurity Advisories
CVE-2025-20393
美国网络安全与基础设施安全局(CISA)将三个正被积极利用的漏洞纳入已知被利用漏洞(KEV)目录,涉及Cisco、Adobe及D-Link产品,需紧急修复。
CISA将三个正被积极利用的漏洞纳入KEV目录
美国网络安全与基础设施安全局(CISA)近日扩充了其已知被利用漏洞(KEV)目录,新增三个漏洞条目,并指出这些漏洞已在野外(in the wild)被积极利用。此次更新于2025年12月17日公布,涉及Cisco、Adobe及D-Link产品的安全漏洞。
技术细节
此次新增的漏洞包括:
-
CVE-2025-20393(Cisco)
- 影响产品:Cisco NX-OS软件
- 影响:命令行界面(CLI)中的命令注入漏洞,允许拥有管理员权限的认证攻击者以root身份执行任意命令。
- CVSS评分:7.2(高危)
-
CVE-2025-20394(Adobe)
- 影响产品:Adobe ColdFusion
- 影响:访问控制不当漏洞,可导致任意文件系统读/写操作,进而可能实现远程代码执行(RCE)。
- CVSS评分:9.8(严重)
-
CVE-2025-22556(D-Link)
- 影响产品:D-Link DIR-846W路由器(已停产型号)
- 影响:身份验证绕过漏洞,允许未经认证的攻击者获取管理员访问权限。
- CVSS评分:8.8(高危)
影响分析
这些漏洞被纳入KEV目录,表明已被威胁行为者确认利用,对各类组织构成重大风险:
- CVE-2025-20393:在Cisco数据中心环境中,该漏洞的利用可能导致系统完全被攻陷。
- CVE-2025-20394:Adobe ColdFusion服务器常成为勒索软件团伙的攻击目标;该漏洞可能被用于初始访问。
- CVE-2025-22556:未修补的D-Link路由器可能被劫持用于僵尸网络招募或中小型办公/家庭网络(SOHO)中的横向移动。
建议措施
根据约束性操作指令(BOD)22-01,CISA要求联邦民事机构在2026年1月7日前修复这些漏洞。同时,所有组织应采取以下措施:
- 优先修补受影响的系统,特别是Adobe ColdFusion(CVE-2025-20394),因其严重性为“严重”。
- 如无法修补,隔离或停用已停产的D-Link设备(CVE-2025-22556)。
- 监控网络流量,查找与这些CVE相关的入侵指标(IoC)。
- 定期查看CISA的KEV目录,获取正被利用漏洞的最新更新。
有关技术细节及缓解指南,请参阅KEV目录中链接的官方公告。