三大漏洞遭利用!Mitel與Oracle產(chǎn)品緊急警示
美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)已將其已知被利用漏洞(KEV)目錄中新增了Mitel MiCollab(CVE-2024-41713、CVE-2024-55550)和Oracle WebLogic Server(CVE-2020-2883)漏洞。
被利用的Mitel MiCollab漏洞
Mitel MiCollab是一款廣受歡迎的企業(yè)協(xié)作套件。
CVE-2024-41713和CVE-2024-55550均為路徑遍歷漏洞。
前者無(wú)需認(rèn)證即可被利用,可能允許攻擊者訪問(wèn)“包括非敏感用戶(hù)和網(wǎng)絡(luò)信息的配置信息,并在MiCollab服務(wù)器上執(zhí)行未經(jīng)授權(quán)的管理操作?!?/p>
后者僅能被具有管理員權(quán)限的已認(rèn)證攻擊者利用,以訪問(wèn)特定資源和非敏感系統(tǒng)信息。Mitel表示,該漏洞不允許修改文件或提升權(quán)限。
這兩處漏洞均由watchTowr研究人員Sonny Macdonald報(bào)告給Mitel。在CVE-2024-41713的補(bǔ)丁發(fā)布兩個(gè)月后,他公開(kāi)分享了有關(guān)這兩處漏洞的詳細(xì)信息,以及一個(gè)將它們串聯(lián)起來(lái)的概念驗(yàn)證利用鏈。
CVE-2024-55550在當(dāng)時(shí)沒(méi)有CVE編號(hào),至今仍未修復(fù),但在MiCollab 9.8 SP2(9.8.2.12)中已“大幅緩解”,Mitel將在未來(lái)的產(chǎn)品更新中解決此問(wèn)題。(較舊版本的MiCollab補(bǔ)丁也已提供。)
Oracle WebLogic Server漏洞
CVE-2020-2883是一個(gè)“易于利用”的漏洞,可能允許未經(jīng)認(rèn)證且通過(guò)網(wǎng)絡(luò)訪問(wèn)(通過(guò)IIOP或T3協(xié)議)的攻擊者在服務(wù)帳戶(hù)的上下文中執(zhí)行代碼,從而危及/接管易受攻擊的Oracle WebLogic Server。
該漏洞是對(duì)先前漏洞(CVE-2020-2555)補(bǔ)丁的繞過(guò),已于2020年4月修復(fù)。
CISA的補(bǔ)充建議
通過(guò)將這三個(gè)漏洞添加到其KEV目錄中,網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局實(shí)際上確認(rèn)了它們已在野外被利用,并告知美國(guó)聯(lián)邦民用行政部門(mén)機(jī)構(gòu),他們有三周時(shí)間來(lái)修復(fù)這些漏洞。通常不會(huì)共享有關(guān)攻擊的細(xì)節(jié)。
此次最新KEV更新的有趣之處在于,CVE-2020-2883早在2020年5月,即在KEV目錄創(chuàng)建之前,就被CISA標(biāo)記為已被利用。尚不清楚該機(jī)構(gòu)為何決定現(xiàn)在將其添加到目錄中,但可能是他們收到了有關(guān)最近野外攻擊的最新報(bào)告。
在此最新KEV更新中,CISA還敦促用戶(hù)和管理員審查與CVE-2024-0012和CVE-2024-9474相關(guān)的威脅簡(jiǎn)報(bào)和安全公告,這兩個(gè)漏洞是Palo Alto Networks防火墻中的漏洞,已在2024年11月被攻擊者利用(作為零日漏洞)。