CISA 将以下漏洞添加到了其已知被利用漏洞(KEV)目录中:
1.CVE-2025-1316:Edimax IC-7100 网络摄像机操作系统命令注入漏洞
2.CVE-2024-48248:NAKIVO 备份与复制绝对路径遍历漏洞
3.CVE-2017-12637:SAP NetWeaver 目录遍历漏洞
2025 年 3 月初,CISA 发出警告,多个僵尸网络正在利用Edimax IC-7100 网络摄像机中最近披露的一个编号为 CVE-2025-1316 的漏洞(通用漏洞评分系统(CVSS)评分为 9.8)。
该问题属于操作系统命令中对特殊元素的不当处理(即 “操作系统命令注入”)。Edimax IC-7100 无法正确清理请求,攻击者可以构造特制的请求,从而在设备上实现远程代码执行。若发现疑似恶意活动,应向 CISA 报告,以便进行跟踪并与其他事件关联分析。
这一漏洞影响所有 C-7100 网络摄像机版本,且尚未得到修复,因为这些摄像机已属于停产产品。
该公告虽未证实此漏洞已在现实中被利用,但美国相关机构敦促各组织报告疑似恶意活动,以便进行跟踪和关联分析。
该漏洞是由 Akamai 公司的研究人员发现的,这家网络安全公司证实该漏洞已被广泛利用。
专家们观察到,多个基于Mirai 的僵尸网络目前正在利用多个漏洞,其中就包括Edimax IC-7100 网络摄像机的漏洞。
威胁行为者利用远程命令执行来运行一个 shell 脚本,该脚本会从远程服务器下载Mirai 恶意软件有效载荷。
被添加到该目录的第二个漏洞编号为 CVE-2024-48248,这是一个路径遍历问题,使得未经身份验证的攻击者能够通过 “/c/router” 端点读取诸如 “/etc/shadow” 之类的敏感文件,受影响的是 10.11.3.86570 版本之前的所有版本。
此漏洞已于 2024 年 11 月在 11.0.0.88174 版本中得到修复,WatchTowr Labs 公司在 2 月发布了该漏洞的概念验证利用代码。
被添加到已知被利用漏洞(KEV)目录的第三个问题是编号为 CVE-2017-12637 的目录遍历漏洞,存在于SAP NetWeaver Application Server Java 7.5 的 scheduler/ui/js/ffffffffbca41eb4/UIUtilJavaScriptJS 中。远程攻击者可以利用该漏洞,通过在查询字符串中使用 “..”(两个点)来读取任意文件,在 2017 年 8 月该漏洞已在现实中被利用。
根据《约束性操作指令(BOD)22-01:降低已知被利用漏洞的重大风险》,美国联邦民事行政部门(FCEB)的各机构必须在截止日期前处理已识别的漏洞,以保护其网络免受利用该目录中漏洞的攻击。
专家们还建议私营组织查看该目录,并处理其基础设施中存在的漏洞。
CISA 要求联邦机构在 2025 年 4 月 9 日前修复此漏洞。
发表评论
您还未登录,请先登录。
登录