美国 CISA 将华硕 RT-AX55 设备、Craft CMS 和 ConnectWise ScreenConnect 缺陷列入已知漏洞目录

阅读量125188

发布时间 : 2025-06-04 16:06:01

x
译文声明

本文是翻译文章,文章原作者 Pierluigi Paganini,文章来源:securityaffairs 2

原文地址:https://securityaffairs.com/178591/hacking/u-s-cisa-adds-asus-rt-ax55-devices-craft-cms-and-connectwise-screenconnect-flaws-to-its-known-exploited-vulnerabilities-catalog.html

译文仅供参考,具体内容表达以及含义原文为准。

美国网络安全和基础设施安全局(CISA)added在其已知的利用漏洞(KEV)目录中添加了华硕RT-AX55设备,Craft CMS和ConnectWise ScreenConnect漏洞。

以下是这些缺陷的描述:

上周,ConnectWise透露,它已经发现了与高级民族国家演员有关的可疑活动。该公司证实,此次攻击影响了少数ScreenConnect客户。CVE-2025-3935may have led跟踪为CVE-2025-3935的ScreenConnect漏洞可能导致ConnectWise漏洞,允许通过被盗的机器密钥执行远程代码。虽然ConnectWise尚未确认是否被利用了此漏洞,但它在披露之前修补了云托管实例的问题。

另一个有趣的问题是CVE-2023-39780,它影响了华硕RT-AX55。上周,GreyNoise研究人员警告说,一个新的AyySSHush僵尸网络破坏了9000多个华硕路由器,增加了一个持久的SSH后门。

GreyNoise在华硕RT-AX55 v3.0.0.4.386.51598中发现了利用经过身份验证的命令注入漏洞CVE-2023-39780来执行任意系统命令的有效载荷。

攻击者利用命令注入漏洞添加其 SSH 密钥并启用端口 53282 上的访问,确保跨重新启动和更新的持续后门访问。

根据绑定操作指令(BOD)22-01: 减少已知漏洞被利用的重大风险,欧洲安全与合作机构必须在规定日期前解决已发现的漏洞,以保护其网络免受利用目录中漏洞的攻击。专家还建议私营机构审查目录并解决其基础设施中的漏洞。

CISA 命令联邦机构在 2025 年 6 月 23 日前修复漏洞。

本文翻译自securityaffairs 2 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66