网络安全和基础设施安全局 (CISA) 最近更新了其已知利用漏洞 (KEV) 目录,以包含影响 Fortinet FortiOS 和 Microsoft Windows 的 Hyper-V NT 内核集成的关键零日漏洞。
在网络威胁日益增加的情况下,这一行动凸显了主动漏洞管理的重要性日益增加。
CISA 的 KEV 目录是被广泛利用的漏洞的权威来源。
敦促组织将此目录用作其漏洞管理优先级框架的关键输入,以抵御漏洞利用尝试。
新添加的漏洞凸显了企业网络基础设施和虚拟化环境的关键风险,需要立即关注。
Fortinet FortiOS 包含一个关键的授权绕过漏洞,该漏洞可能允许未经身份验证的远程攻击者通过向 Node.js WebSocket 模块发送精心设计的请求来获得超级管理员权限。
该漏洞被归类为 CWE-288(使用备用路径或通道的身份验证绕过),对企业网络安全构成重大威胁,因为它使攻击者能够在被利用时完全控制系统。
虽然目前尚不清楚它在勒索软件活动中的利用情况,但建议组织应用 Fortinet 提供的缓解措施,或者在没有可用的修复程序时停止使用易受攻击的版本。
此漏洞已于 2025 年 1 月 14 日添加到目录中,缓解截止日期为 2025 年 1 月 21 日。
作为 Junuray Patch Tuesday 的一部分,Microsoft 发布了 2025 年 1 月的安全更新,解决了 159 个漏洞,其中包括 10 个被归类为关键远程代码执行 (RCE) 漏洞的漏洞,包括以下 0 天漏洞。
Microsoft Windows Hyper-V NT 内核集成 VSP 中的三个独立漏洞已被标记,所有这些漏洞都允许本地攻击者将权限升级到系统级别。
Hyper-V NT 内核集成 VSP 中存在一个基于堆的缓冲区溢出漏洞,该漏洞可能允许攻击者获得 SYSTEM 权限。
此漏洞被归类为 CWE-122(基于堆的缓冲区溢出),构成严重安全风险。
虽然目前尚不清楚其在勒索软件活动中的利用情况,但强烈建议组织应用 Microsoft 的缓解措施或停止使用受影响的产品版本。
此漏洞已于 2025 年 1 月 14 日添加到目录中,缓解截止日期为 2025 年 2 月 4 日。
Hyper-V NT 内核集成 VSP 中存在一个释放后使用漏洞,使得本地攻击者能够以 SYSTEM 权限执行代码。
该漏洞被确定为 CWE-416 (Use After Free),是对系统安全的严重威胁。
尽管目前尚不清楚它在勒索软件活动中的利用情况,但建议组织遵循 Microsoft 的缓解指南,或者在更新不可用时停止使用受影响的软件。
此漏洞已于 2025 年 1 月 14 日添加到目录中,缓解截止日期为 2025 年 2 月 4 日。
此漏洞在功能上与 CVE-2025-21334 相同,并且可能类似地允许通过 Hyper-V NT 内核集成 VSP 中的释放后使用场景进行 SYSTEM 权限升级。
它被归类为 CWE-416(释放后使用),存在重大安全风险。
虽然它在勒索软件活动中的利用情况仍然未知,但敦促组织应用必要的补丁,或者在无法修复的情况下停止使用受影响的软件版本。
此漏洞已于 2025 年 1 月 14 日添加到目录中,缓解截止日期为 2025 年 2 月 4 日。
CISA 建议所有组织优先缓解 KEV 目录中列出的漏洞。如果不这样做,关键资产可能会受到利用,从而增加发生针对性攻击、数据泄露或勒索软件事件的可能性。
组织应该:
KEV 目录以 CSV、JSON、JSON 架构和打印友好格式访问,以帮助组织将数据集成到其漏洞管理工作流程中。
对于安全专业人员来说,这些更新强调了保持警惕并快速解决对组织系统构成积极威胁的漏洞的迫切需求。与往常一样,KEV 目录仍然是领先于对手不可或缺的资源。