CISA 扩展了 KEV 目录,增加了四个被积极利用的漏洞

阅读量41832

发布时间 : 2024-11-08 14:11:36

x
译文声明

本文是翻译文章,文章原作者 do son,文章来源:securityonline

原文地址:https://securityonline.info/cisa-expands-kev-catalog-with-four-actively-exploited-vulnerabilities/

译文仅供参考,具体内容表达以及含义原文为准。

Actively Exploited Vulnerabilities

网络安全和基础设施安全局(CISA)发布了关于四个在野外被积极利用的安全漏洞的最新公告。这些漏洞现已列入已知漏洞(KEV)目录,对私营和公共部门组织构成重大风险。

CVE-2024-43093: 安卓框架权限升级漏洞

该漏洞可在 Android 框架内实现权限升级,可能允许未经授权访问 “Android/data”、“Android/obb ”和 “Android/sandbox ”等敏感目录。虽然确切的攻击载体仍未披露,但谷歌承认有证据表明存在有限的、有针对性的利用。

CVE-2024-51567 (CVSS 10): CyberPanel 不正确默认权限漏洞

广泛使用的网络托管控制面板 CyberPanel 存在一个关键漏洞,允许远程攻击者绕过身份验证机制并执行任意命令。该漏洞已在野外被发现,因此急需修复。受影响的版本包括 2.3.6 及 2.3.7(未修补)版本。

CVE-2019-16278 (CVSS 9.8): Nostromo nhttpd 目录遍历漏洞

Nostromo nhttpd Web 服务器存在目录遍历漏洞,尽管该漏洞最初于 2019 年披露,但仍继续被利用。成功利用漏洞可导致远程代码执行,使攻击者能够控制受影响的服务器,并可能外泄数据或中断服务。

CVE-2024-5910 (CVSS 9.3): Palo Alto Expedition 身份验证缺失漏洞

Palo Alto Networks 的 Expedition 軟件存在遺失驗證漏洞,允許未經授權存取管理帳戶。该漏洞已于 2024 年 7 月修补,但仍在被积极利用。攻击者可利用此漏洞控制 Expedition 服务器,从而可能访问敏感的配置数据和凭证。

降低威胁

CISA 敦促所有联邦文职行政部门 (FCEB) 机构在 2023 年 11 月 28 日前优先修补这些漏洞。强烈建议所有组织,无论属于哪个部门,立即采取行动来减轻这些威胁。

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66