精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

三大漏洞遭利用!Mitel與Oracle產品緊急警示

責任編輯:cres

作者:Zeljka Zorz

2025-01-09 10:31:11

來源:企業網D1Net

原創

美國網絡安全和基礎設施安全局(CISA)近日在其已知被利用漏洞(KEV)目錄中新增了Mitel MiCollab的兩處路徑遍歷漏洞(CVE-2024-41713、CVE-2024-55550)和Oracle WebLogic Server的一處易于利用漏洞(CVE-2020-2883),其中,Mitel MiCollab的一處漏洞無需認證即可被利用,另一處則需管理員權限。

美國網絡安全和基礎設施安全局(CISA)已將其已知被利用漏洞(KEV)目錄中新增了Mitel MiCollab(CVE-2024-41713、CVE-2024-55550)和Oracle WebLogic Server(CVE-2020-2883)漏洞。

被利用的Mitel MiCollab漏洞

Mitel MiCollab是一款廣受歡迎的企業協作套件。

CVE-2024-41713和CVE-2024-55550均為路徑遍歷漏洞。

前者無需認證即可被利用,可能允許攻擊者訪問“包括非敏感用戶和網絡信息的配置信息,并在MiCollab服務器上執行未經授權的管理操作。”

后者僅能被具有管理員權限的已認證攻擊者利用,以訪問特定資源和非敏感系統信息。Mitel表示,該漏洞不允許修改文件或提升權限。

這兩處漏洞均由watchTowr研究人員Sonny Macdonald報告給Mitel。在CVE-2024-41713的補丁發布兩個月后,他公開分享了有關這兩處漏洞的詳細信息,以及一個將它們串聯起來的概念驗證利用鏈。

CVE-2024-55550在當時沒有CVE編號,至今仍未修復,但在MiCollab 9.8 SP2(9.8.2.12)中已“大幅緩解”,Mitel將在未來的產品更新中解決此問題。(較舊版本的MiCollab補丁也已提供。)

Oracle WebLogic Server漏洞

CVE-2020-2883是一個“易于利用”的漏洞,可能允許未經認證且通過網絡訪問(通過IIOP或T3協議)的攻擊者在服務帳戶的上下文中執行代碼,從而危及/接管易受攻擊的Oracle WebLogic Server。

該漏洞是對先前漏洞(CVE-2020-2555)補丁的繞過,已于2020年4月修復。

CISA的補充建議

通過將這三個漏洞添加到其KEV目錄中,網絡安全和基礎設施安全局實際上確認了它們已在野外被利用,并告知美國聯邦民用行政部門機構,他們有三周時間來修復這些漏洞。通常不會共享有關攻擊的細節。

此次最新KEV更新的有趣之處在于,CVE-2020-2883早在2020年5月,即在KEV目錄創建之前,就被CISA標記為已被利用。尚不清楚該機構為何決定現在將其添加到目錄中,但可能是他們收到了有關最近野外攻擊的最新報告。

在此最新KEV更新中,CISA還敦促用戶和管理員審查與CVE-2024-0012和CVE-2024-9474相關的威脅簡報和安全公告,這兩個漏洞是Palo Alto Networks防火墻中的漏洞,已在2024年11月被攻擊者利用(作為零日漏洞)。

企業網D1net(hfnxjk.com):

國內主流的to B IT門戶,旗下運營國內最大的甲方CIO專家庫和智力輸出及社交平臺-信眾智(www.cioall.com)。旗下運營19個IT行業公眾號(微信搜索D1net即可關注)。

版權聲明:本文為企業網D1Net編譯,轉載需在文章開頭注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。

鏈接已復制,快去分享吧

企業網版權所有?2010-2025 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 清涧县| 咸宁市| 云浮市| 桃园市| 丹巴县| 甘孜县| 大姚县| 泸西县| 措勤县| 安龙县| 当涂县| 藁城市| 平度市| 唐山市| 双桥区| 阳曲县| 抚州市| 荆门市| 大邑县| 武宣县| 来宾市| 桐梓县| 陕西省| 台山市| 奉新县| 香港 | 弋阳县| 淮南市| 张家界市| 罗平县| 紫金县| 凌海市| 秦安县| 休宁县| 吉隆县| 平远县| 礼泉县| 鄂托克旗| 无锡市| 磴口县| 大石桥市|