三大漏洞遭利用!Mitel与Oracle产品紧急警示

安全
美国网络安全和基础设施安全局(CISA)已将其已知被利用漏洞(KEV)目录中新增了Mitel MiCollab(CVE-2024-41713、CVE-2024-55550)和Oracle WebLogic Server(CVE-2020-2883)漏洞。

美国网络安全和基础设施安全局(CISA)已将其已知被利用漏洞(KEV)目录中新增了Mitel MiCollab(CVE-2024-41713、CVE-2024-55550)和Oracle WebLogic Server(CVE-2020-2883)漏洞。

被利用的Mitel MiCollab漏洞

Mitel MiCollab是一款广受欢迎的企业协作套件。

CVE-2024-41713和CVE-2024-55550均为路径遍历漏洞。

前者无需认证即可被利用,可能允许攻击者访问“包括非敏感用户和网络信息的配置信息,并在MiCollab服务器上执行未经授权的管理操作。”

后者仅能被具有管理员权限的已认证攻击者利用,以访问特定资源和非敏感系统信息。Mitel表示,该漏洞不允许修改文件或提升权限。

这两处漏洞均由watchTowr研究人员Sonny Macdonald报告给Mitel。在CVE-2024-41713的补丁发布两个月后,他公开分享了有关这两处漏洞的详细信息,以及一个将它们串联起来的概念验证利用链。

CVE-2024-55550在当时没有CVE编号,至今仍未修复,但在MiCollab 9.8 SP2(9.8.2.12)中已“大幅缓解”,Mitel将在未来的产品更新中解决此问题。(较旧版本的MiCollab补丁也已提供。)

Oracle WebLogic Server漏洞

CVE-2020-2883是一个“易于利用”的漏洞,可能允许未经认证且通过网络访问(通过IIOP或T3协议)的攻击者在服务帐户的上下文中执行代码,从而危及/接管易受攻击的Oracle WebLogic Server。

该漏洞是对先前漏洞(CVE-2020-2555)补丁的绕过,已于2020年4月修复。

CISA的补充建议

通过将这三个漏洞添加到其KEV目录中,网络安全和基础设施安全局实际上确认了它们已在野外被利用,并告知美国联邦民用行政部门机构,他们有三周时间来修复这些漏洞。通常不会共享有关攻击的细节。

此次最新KEV更新的有趣之处在于,CVE-2020-2883早在2020年5月,即在KEV目录创建之前,就被CISA标记为已被利用。尚不清楚该机构为何决定现在将其添加到目录中,但可能是他们收到了有关最近野外攻击的最新报告。

在此最新KEV更新中,CISA还敦促用户和管理员审查与CVE-2024-0012和CVE-2024-9474相关的威胁简报和安全公告,这两个漏洞是Palo Alto Networks防火墙中的漏洞,已在2024年11月被攻击者利用(作为零日漏洞)。

责任编辑:姜华 来源: 企业网D1Net
相关推荐

2012-06-19 15:16:05

2011-07-29 10:46:44

2013-01-14 12:15:51

2010-09-03 10:05:00

安全防护

2015-03-13 19:15:06

2010-09-01 15:18:04

2009-09-12 21:41:15

2021-04-19 11:53:40

漏洞黑客网络攻击

2022-04-01 15:18:12

零日漏洞补丁漏洞

2023-11-17 11:09:37

2013-07-15 10:39:43

2019-05-17 09:30:22

微软Windows XP漏洞

2012-02-22 09:24:33

2021-10-06 14:36:36

身份验证漏洞黑客

2024-06-07 15:26:22

2009-08-27 21:27:20

2017-02-13 09:31:53

2017-03-15 10:00:15

2009-12-18 10:33:17

虚拟化

2023-12-21 17:51:38

点赞
收藏

51CTO技术栈公众号