CISA警告:最新KEV更新中两个正被积极利用的漏洞
CISA将两个正被积极利用的严重漏洞(CVE-2022-20775、CVE-2024-21412)纳入KEV目录,建议联邦机构及企业立即修补以防范威胁。
CISA将两个严重漏洞纳入已利用漏洞目录
美国网络安全与基础设施安全局(CISA)在确认两个漏洞正被积极利用后,更新了其已知被利用漏洞(KEV)目录。联邦机构及私营企业被敦促优先修补这些漏洞,以缓解正在发生的威胁。
技术细节
新增的漏洞包括:
-
CVE-2022-20775 – 思科 Catalyst SD-WAN Manager(原思科 Viptela vManage)中的路径遍历漏洞,可允许未经身份验证的攻击者访问易受攻击系统上的敏感文件。该漏洞影响以下版本:
- 思科 SD-WAN vManage 软件 20.6.3.3 及更早版本
- 思科 SD-WAN vManage 软件 20.6.4 和 20.6.5
利用该漏洞需网络访问易受攻击的设备,成功攻击可能导致未经授权的数据泄露或进一步入侵。
-
CVE-2024-21412 – 微软 Windows Internet 快捷方式文件安全功能绕过漏洞,允许攻击者在下载和执行恶意文件时绕过安全警告。该漏洞源于对互联网快捷方式(.URL 文件)的不当处理,并已在钓鱼攻击中被用于传播恶意软件。
影响分析
-
CVE-2022-20775 对使用思科 SD-WAN 解决方案的企业构成重大风险,尤其是在网络分段不足的环境中。攻击者可能利用该漏洞提升权限或在网络中横向移动。
-
CVE-2024-21412 降低了社会工程攻击的门槛,受害者可能在未触发标准安全警告的情况下无意执行恶意负载。该漏洞与近期的 DarkGate 恶意软件 攻击活动有关。
建议措施
-
立即修补:根据 CISA 的《强制操作指令(BOD)22-01》,联邦机构必须在 2026年3月18日 前修复这些漏洞。私营企业应将更新纳入其漏洞管理计划中优先处理。
-
思科用户:升级至 思科 SD-WAN vManage 软件 20.6.6 或更高版本以缓解 CVE-2022-20775。应用网络访问控制以限制暴露风险。
-
微软用户:安装最新的 Windows 安全更新以解决 CVE-2024-21412。对用户进行培训,提高对打开不受信任的互联网快捷方式文件风险的认识。
-
监控利用迹象:部署端点检测与响应(EDR)工具,识别入侵迹象,如异常文件访问模式或意外进程执行。
更多详情,请参阅 CISA 官方警报。