CISA 将 Jenkins 命令行界面 (CLI) 漏洞添加到其已知利用的漏洞目录中

阅读量18297

发布时间 : 2024-08-19 11:34:42

x
译文声明

本文是翻译文章,文章原作者 Ravie Lakshmanan,文章来源:securityaffairs

原文地址:https://securityaffairs.com/167157/security/cisa-adds-solarwinds-web-help-desk-bug-to-its-known-exploited-vulnerabilities-catalog.html

译文仅供参考,具体内容表达以及含义原文为准。

美国网络安全和基础设施安全局 (CISA) 在其已知利用的漏洞目录中添加了一个 SolarWinds Web Help Desk 漏洞。

美国网络安全和基础设施安全局 (CISA) 在其已知利用漏洞 (KEV) 目录中添加了 SolarWinds Web Help Desk 对不受信任数据漏洞的反序列化,该漏洞被跟踪为 CVE-2024-28986(CVSS 评分为 9.8)。

本周,SolarWinds 修复了 SolarWinds 的 Web Help Desk 解决方案中的漏洞,用于客户支持。该漏洞是一个 Java 反序列化问题,攻击者可利用该问题在易受攻击的主机上运行命令,从而导致远程代码执行。

SolarWinds 将 WHD 描述为一种经济实惠的帮助台票务和资产管理软件,被大型企业和政府组织广泛使用。

“发现 SolarWinds Web Help Desk 容易受到 Java 反序列化远程代码执行漏洞的影响,如果利用该漏洞,攻击者将允许攻击者在主机上运行命令。虽然它被报告为未经身份验证的漏洞,但经过彻底测试后,SolarWinds 无法在没有身份验证的情况下重现它。“但是,出于谨慎考虑,我们建议所有 Web Help Desk 客户都应用该补丁,该补丁现已推出。”

漏洞 CVE-2024-28986 会影响所有 Web Help Desk 版本。该软件公司敦促客户升级到 WHD 12.8.3 Web Help Desk (WHD) 的所有版本,然后安装修补程序。

该漏洞是由该公司安全公司的研究人员发现的。该公司还感谢Inmarsat政府/Viasat的协助。

用户可以在此处找到安装此修补程序的分步过程。

根据约束性操作指令 (BOD) 22-01:降低已知被利用漏洞的重大风险,FCEB 机构必须在截止日期之前解决已识别的漏洞,以保护其网络免受利用目录中缺陷的攻击。

专家还建议私营组织审查目录并解决其基础设施中的漏洞。

CISA 命令联邦机构在 2024 年 9 月 5 日之前修复此漏洞。

本文翻译自securityaffairs 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66