网络安全 频道

CISA将Mitel和Oracle漏洞加入已利用漏洞清单

  1月7日,美国网络安全和基础设施安全局(CISA)在其《已知已利用漏洞》(KEV)目录中新增了三个漏洞,其中两个影响了Mitel MiCollab通信与协作平台,另一个是2020年发现的Oracle WebLogic Server漏洞。

  在Mitel MiCollab的两个漏洞中,较为严重的CVE-2024-41713获得了CVSS 9.1的高危评分,而危害较小的CVE-2024-55550评分为4.4,之所以也被列入清单,是因为它与其他漏洞结合时可能导致系统进一步受损。

  Critical Start公司的网络威胁情报研究分析师莎拉·琼斯表示,关键路径遍历漏洞CVE-2024-41713尤其危险,因为它无需认证,可能使攻击者获得整个统一通信基础设施的未授权访问权限。

  琼斯说:“这可能导致系统受损、数据泄露,以及网络内部潜在的横向移动。”琼斯补充说,尽管CVE-2024-55550的危害程度较低,但仍构成显著风险。尽管该漏洞需要管理员权限,但MiCollab中的这一第二种路径遍历漏洞可能因输入净化不足而让攻击者读取敏感本地文件。

  至于Oracle WebLogic Server的CVE-2020-2883漏洞,琼斯表示,尽管该漏洞已在2020年4月得到修补,但它仍然构成严重威胁,因为它可能让未经认证且拥有网络访问权限的攻击者通过Internet Inter-Orb协议或T3协议完全控制受影响的服务器。

  琼斯说:“这一漏洞存在已久,尤其令人担忧,因为攻击方法已被详细记录,并且威胁行为者可轻易获取。”

  为防范这些漏洞,琼斯表示,安全团队应实施多层防御策略。应立即采取的行动包括:紧急修补所有受影响的Mitel MiCollab系统,部署Web应用防火墙规则以过滤路径遍历尝试,并验证所有Oracle WebLogic Server安装是否已针对CVE-2020-2883进行了修补。

0
相关文章