突发新闻

CISA警告:四个企业级软件关键漏洞正遭主动利用

1分钟阅读来源: BleepingComputer

美国网络安全与基础设施安全局(CISA)确认四个企业级软件漏洞(涉及Versa Director、Zimbra、Vite及Prettier)正遭主动攻击,建议组织立即修补以防数据泄露或恶意软件植入。

CISA确认四个企业级软件漏洞遭主动利用

美国网络安全与基础设施安全局(CISA)发布警报,确认四个影响企业级软件产品的漏洞正遭主动利用。这些漏洞涉及Versa DirectorZimbra Collaboration SuiteVite前端构建框架及Prettier代码格式化工具,已被纳入CISA的已知利用漏洞(KEV)目录。

漏洞关键详情

CISA的公告重点强调了以下正遭攻击的CVE:

  1. CVE-2024-39717Versa Director中的严重身份验证绕过漏洞,该软件是一款软件定义广域网(SD-WAN)管理平台。攻击者可在无需身份验证的情况下获取系统管理员权限。Versa已发布补丁修复该问题。

  2. CVE-2024-45519Zimbra Collaboration Suite中的跨站脚本(XSS)漏洞,该套件是广泛使用的电子邮件和协作平台。攻击者可在受害者会话上下文中执行任意JavaScript代码,导致账户泄露或数据窃取。

  3. CVE-2024-23331Vite中的目录遍历漏洞,Vite是一款流行的前端构建工具。攻击者可通过操纵输入路径访问服务器上的敏感文件,在特定配置下可能导致远程代码执行(RCE)。

  4. CVE-2023-46133Prettier中的原型污染漏洞,Prettier是一款广泛使用的代码格式化工具。攻击者可利用该漏洞操纵JavaScript对象原型,导致在易受攻击的环境中执行任意代码。

影响与风险评估

这些漏洞被纳入CISA的KEV目录,凸显了其严重性及组织采取缓解措施的紧迫性。漏洞在野外遭主动利用表明,威胁行为者已在利用这些漏洞入侵企业系统、窃取数据或部署恶意软件。

  • Versa Director(CVE-2024-39717):风险极高,因其管理SD-WAN基础设施,可能为攻击者提供广泛的网络访问权限。
  • Zimbra(CVE-2024-45519):针对电子邮件平台的攻击尤为令人担忧,因其可能导致钓鱼攻击、凭据窃取及企业网络内的横向移动。
  • Vite(CVE-2024-23331):虽然主要是开发工具,但若在CI/CD流水线中被利用,可能导致供应链攻击。
  • Prettier(CVE-2023-46133):在生产环境中风险较低,但原型污染漏洞可能在开发环境中产生连锁反应。

建议措施

CISA已要求所有联邦民事行政部门(FCEB)机构在2024年9月13日前修补这些漏洞,依据《强制操作指令(BOD)22-01》。私营部门组织也被强烈敦促优先采取以下措施:

  1. 立即应用补丁:确保所有受影响的软件版本更新至最新安全版本。

  2. 监控利用尝试:部署入侵检测/防御系统(IDS/IPS)以检测并阻止针对这些CVE的利用尝试。

  3. 审查访问控制:对于Versa Director和Zimbra,应实施严格的身份验证策略,并限制管理员访问权限以减少暴露风险。

  4. 审计开发环境:使用Vite或Prettier的组织应审查其CI/CD流水线是否存在被入侵迹象,并确保安全编码实践。

  5. 报告事件:若检测到利用行为,请通过CISA事件报告系统报告事件。

结论

这些漏洞遭主动利用凸显了未修补企业级软件带来的持续风险。组织必须迅速采取行动缓解这些威胁,尤其是涉及高价值目标的情况下。CISA的公告提醒我们,主动的漏洞管理对于维护网络韧性至关重要。

分享

TwitterLinkedIn