美国网络安全和基础设施安全局(CISA)已将其已知被利用漏洞(KEV)目录中新增了Mitel MiCollab(CVE-2024-41713 、大漏洞遭CVE-2024-55550)和Oracle WebLogic Server(CVE-2020-2883)漏洞。利用 被利用的品紧Mitel MiCollab漏洞Mitel MiCollab是一款广受欢迎的企业协作套件。 CVE-2024-41713和CVE-2024-55550均为路径遍历漏洞 。大漏洞遭 前者无需认证即可被利用 ,利用可能允许攻击者访问“包括非敏感用户和网络信息的品紧配置信息 ,并在MiCollab服务器上执行未经授权的大漏洞遭管理操作 。香港云服务器” 后者仅能被具有管理员权限的利用已认证攻击者利用,以访问特定资源和非敏感系统信息。品紧Mitel表示,大漏洞遭该漏洞不允许修改文件或提升权限。利用 这两处漏洞均由watchTowr研究人员Sonny Macdonald报告给Mitel 。品紧在CVE-2024-41713的大漏洞遭补丁发布两个月后 ,他公开分享了有关这两处漏洞的利用详细信息,以及一个将它们串联起来的亿华云品紧概念验证利用链 。 CVE-2024-55550在当时没有CVE编号 ,至今仍未修复 ,但在MiCollab 9.8 SP2(9.8.2.12)中已“大幅缓解”,Mitel将在未来的产品更新中解决此问题。(较旧版本的MiCollab补丁也已提供 。) Oracle WebLogic Server漏洞CVE-2020-2883是一个“易于利用”的漏洞 ,模板下载可能允许未经认证且通过网络访问(通过IIOP或T3协议)的攻击者在服务帐户的上下文中执行代码,从而危及/接管易受攻击的Oracle WebLogic Server。 该漏洞是对先前漏洞(CVE-2020-2555)补丁的绕过 ,已于2020年4月修复 。 CISA的补充建议通过将这三个漏洞添加到其KEV目录中,高防服务器网络安全和基础设施安全局实际上确认了它们已在野外被利用,并告知美国联邦民用行政部门机构,他们有三周时间来修复这些漏洞。通常不会共享有关攻击的细节 。 此次最新KEV更新的有趣之处在于,CVE-2020-2883早在2020年5月 ,即在KEV目录创建之前 ,就被CISA标记为已被利用。尚不清楚该机构为何决定现在将其添加到目录中 ,源码库但可能是他们收到了有关最近野外攻击的最新报告。 在此最新KEV更新中 ,CISA还敦促用户和管理员审查与CVE-2024-0012和CVE-2024-9474相关的威胁简报和安全公告,这两个漏洞是Palo Alto Networks防火墙中的漏洞 ,已在2024年11月被攻击者利用(作为零日漏洞) 。 服务器租用 |
雨林木风装机教程(一步步教你如何选择雨林木风配件,组装一台性能出色的电脑)神舟笔记本硬盘分区教程(一键分区,自定义存储,释放笔记本潜力)痛心:实验室服务器被挖矿怎么办?以o派手机怎么样?(以o派手机的性能、摄像头、续航和价格等方面的评价)戴尔Precision 7920塔式工作站让数据及时备份避免“曼德拉效应”探索AMDA66310处理器的性能表现和优势(全面解析AMDA66310处理器的关键特性和应用场景)戴尔科技领先的高清视频解决方案 助力广电行业实现转型升级华硕主板重装系统教程(一步步教你如何重装系统,让华硕主板焕发新生)ARM服务器之战即将爆发:AWS正面对阵微软戴尔Precision 5770移动工作站 让设计师专注创作网站建设企业服务器源码库b2b信息平台亿华云云服务器香港物理机