突发新闻低
CISA将四个正被积极利用的漏洞纳入KEV目录
1分钟阅读来源: The Hacker News
CVE-2025-68645
美国CISA更新已知被利用漏洞(KEV)目录,新增四个正遭攻击的安全漏洞,包括Zimbra RCE漏洞(CVE-2025-68645)。企业及政府需立即修补。
CISA扩充KEV目录,纳入四个正被积极利用的漏洞
美国网络安全与基础设施安全局(CISA)近日更新了其已知被利用漏洞(KEV)目录,新增四个安全漏洞,并指出这些漏洞已在野外(in the wild)被证实遭到积极利用。此次更新于周四公布,凸显了企业及政府系统面临的持续威胁。
漏洞技术细节
新增的漏洞包括:
-
CVE-2025-68645(CVSS评分:8.8)——Synacor Zimbra Collaboration Suite(ZCS)中的远程文件包含(RFI)漏洞,允许未经身份验证的攻击者在易受攻击的服务器上执行任意代码。Zimbra是一款广泛使用的电子邮件和协作平台,因其在企业中的普及,常成为威胁行为者的攻击目标。
-
其他三个漏洞(详细信息待CISA公开披露)也被列入目录,且已在多种软件环境中观察到被利用的情况。CISA的KEV目录是联邦机构及私营部门组织优先修补漏洞的重要参考资源。
影响及利用背景
这些漏洞被纳入KEV目录,表明未修补系统面临迫在眉睫的风险。CISA的《绑定操作指令(BOD)22-01》要求联邦民事机构在规定时限内修复KEV目录中的漏洞——对于像CVE-2025-68645这样的关键漏洞,通常需在两周内完成修补。
- Zimbra漏洞历来被高级持续威胁(APT)组织及勒索软件运营者利用,以获取企业网络的初始访问权限。CVE-2025-68645的**远程代码执行(RCE)**能力增加了数据泄露、横向移动或植入恶意软件的风险。
- 运行过时ZCS版本的组织尤其易受攻击,因为威胁行为者正积极扫描暴露的实例。
安全团队建议
CISA敦促所有组织:
- 立即修补CVE-2025-68645及其他KEV目录中的漏洞,使用供应商提供的更新。
- 查阅CISA的KEV目录,获取更多指导及修复时限:https://www.cisa.gov/kev。
- 监控网络流量,留意异常的出站连接或未经授权的访问尝试等利用迹象。
- 对关键系统进行网络分段,以限制入侵发生时的横向移动。
联邦机构必须遵守BOD 22-01的要求,私营部门组织也强烈建议参照CISA的优先级框架,以降低风险。
持续更新请参考CISA官方公告及供应商发布的补丁。