网络安全 频道

Keysight基础设施存在关键漏洞,暴露网络安全风险

  网络数据包代理设备存在多项安全缺陷,可能导致代码执行和数据泄露。

  Keysight Technologies的Ixia Vision产品系列被发现存在关键安全漏洞,这可能会使远程攻击者能够破坏受影响的设备。根据美国网络安全和基础设施安全局(CISA)新发布的警报,这些漏洞使设备面临远程代码执行、未经授权的文件下载和系统崩溃等风险,对使用受影响硬件的企业构成重大威胁。

  CISA的警报警告称:“成功利用这些漏洞可能导致正在访问的设备崩溃;缓冲区溢出条件可能允许远程代码执行。”该警报强调了这些安全漏洞的严重性。

  已发现高风险漏洞

  北约网络安全中心首先向Keysight报告了这些漏洞,并确定了四个可能危及网络基础设施的不同安全问题。其中,最为严重的问题是路径遍历漏洞(CVE-2025-24494),其CVSS v4评分为8.6,表明严重程度较高。利用此漏洞,攻击者可以使用管理特权执行任意脚本或二进制文件,可能导致整个系统被攻破。

  另一个关键漏洞是CVE-2025-24521,涉及对XML外部实体引用的不当限制。此漏洞可能使攻击者能够远程下载未经授权的文件,从而加剧安全风险。尽管其CVSS v3.1基础评分为4.9,但CVSS v4评分达到6.9,该警报补充指出,当与其他漏洞结合时,其潜在影响更为显著。

  对企业的潜在威胁

  成功利用这些漏洞可能带来严重后果,包括系统崩溃、任意文件删除以及未经授权访问敏感信息。利用这些漏洞的攻击者可能会控制受影响的设备,从而在企业网络内进一步发起攻击。

  此外,在受影响的软件版本中发现的多个路径遍历漏洞(CVE-2025-21095和CVE-2025-23416)可能被用于任意下载或删除文件,导致数据完整性问题和服务中断。

  “观察到疑似恶意活动的组织应遵循既定的内部程序,并向CISA报告发现情况,以便跟踪并与其他事件进行关联分析。”该警报强调。

  补丁和缓解措施建议

  Keysight Technologies已承认这些漏洞,并发布了安全补丁进行修复。建议使用受影响设备的组织升级到CVE-2025-24494的6.7.0或更高版本,以及CVE-2025-24521、CVE-2025-21095和CVE-2025-23416的6.8.0版本。这些更新发布于2024年10月至2025年3月之间,包含防止漏洞被利用的关键修复。

  CISA还发布了缓解这些漏洞相关风险的建议。该机构建议组织尽量减少控制系统设备的网络暴露,确保它们无法从互联网访问,并置于防火墙之后。

  此外,该警报指出,组织应采用安全的远程访问方法,如虚拟专用网络(VPN),并确保VPN解决方案已更新到最新版本,以缓解潜在的安全弱点。

  行业响应和未来安全措施

  尽管目前尚未报告这些漏洞被公开利用的情况,但网络安全专家警告称,威胁行为者可能很快就会尝试利用未打补丁的系统。鉴于Keysight的网络数据包代理设备在企业环境中得到广泛部署,组织必须优先考虑及时更新和加强网络防御。

  CISA敦促公司遵循工业控制系统(ICS)安全的最 佳实践,强调需要采用深度防御策略。随着组织越来越依赖Ixia Vision等网络可见性解决方案,确保采取强有力的安全措施对于缓解网络风险和防止潜在攻击至关重要。随着网络威胁的不断演变,及时的补丁管理和主动的安全策略在保护企业基础设施免受新兴漏洞影响方面仍然至关重要。

0
相关文章