美国内部安全局新增三项已知漏洞
关键要点
- 新增漏洞 :CISA在其已知漏洞目录中新增三项漏洞。
- 严重性评估 :其中两个涉及Mitel MiCollab平台,CVE-2024-41713被评为关键级别,CVSS得分为9.1;CVE-2024-55550得分为4.4。
- 风险提示 :CVE-2024-41713允许攻击者无需身份验证即可访问整个通信基础设施。
- 建议防护 :CISA建议采取多层次防御策略,包括紧急打补丁以及实施Web应用防火墙规则。
美国网络安全和基础设施安全局(CISA)于1月7日宣布将三项漏洞添加到其已知漏洞(KEV)目录中,其中两个影响MitelMiCollab通信与协作平台,另有一项来自2020年的Oracle WebLogic Server漏洞。
在两个MitelMiCollab漏洞中,最严重的是,其CVSS得分为9.1,为关键级别。而另一个漏洞的得分为4.4,尽管风险较低,但如果与其他漏洞结合,可能导致系统进一步受到威胁。
Critical Start的网络威胁情报研究分析师SarahJones指出,CVE-2024-41713这一关键的路径遍历漏洞尤其危险,因为它不需要身份验证,这使攻击者可能进入整个统一通信基础设施。
“这可能导致系统被攻陷、数据外泄以及在网络内的横向移动,”Jones表示。
尽管CVE-2024-55550的严重性较低,但Jones仍提醒其构成显著风险。虽然该漏洞需要管理权限,但MiCollab中的第二个路径遍历漏洞可能因输入清理不足,而使攻击者能够读取敏感的本地文件。
关于Oracle WebLogicServer的CVE-2020-2883,Jones表示,尽管该漏洞在2020年4月已被修补,但其仍然是一个严重的威胁。由于攻击者可以通过InternetInter-Orb Protocol或T3协议获得对受影响服务器的完全控制,因此即使是无身份验证的网络访问也可能构成风险。
“此漏洞的年龄令人担忧,因为攻击手段记录详尽,容易被威胁角色获取,”Jones指出。
为了防范这些漏洞,Jones建议安全团队应实施多层次的防御策略。以下是应立即采取的步骤:
行动建议
紧急修补所有受影响的Mitel MiCollab系统
部署Web应用防火墙规则以过滤路径遍历尝试
确认所有Oracle WebLogic Server安装已修补CVE-2020-2883
通过这些措施,可以有效降低相关漏洞带来的风险,保护企业的信息安全。