CISA 警告 Zyxel、ProjectSend 和 CyberPanel 中的漏洞可能被积极利用 网络相关
美国网络安全和基础设施安全局 (CISA) 将影响Zyxel、North Grid Proself、ProjectSend和CyberPanel产品的多个安全漏洞添加到其已知被利用漏洞 ( KEV ) 目录中,并指出有证据表明这些漏洞正在被积极利用。
漏洞列表如下:
CVE-2024-51378(CVSS 评分:10.0) - 一个不正确的默认权限漏洞,允许绕过身份验证并使用 statusfile 属性中的 shell 元字符执行任意命令
CVE-2023-45727(CVSS 评分:7.5)- XML 外部实体 (XXE) 引用漏洞的不当限制,可能允许远程、未经身份验证的攻击者进行 XXE 攻击
CVE-2024-11680(CVSS 评分:9.8) - 一种不当身份验证漏洞,允许未经身份验证的远程攻击者创建帐户、上传 Web Shell 并嵌入恶意 JavaScript
CVE-2024-11667(CVSS 评分:7.5)- Web 管理界面中的路径遍历漏洞,可能允许攻击者通过精心设计的 URL 下载或上传文件
CVE-2023-45727 被纳入 KEV 目录是在趋势科技于 2024 年 11 月 19 日发布的一份报告之后,该报告将其积极利用与一个名为 Earth Kasha(又名 MirrorFace)的中国网络间谍组织联系起来。
上周,网络安全供应商 VulnCheck透露,恶意行为者最早在 2024 年 9 月就试图利用 CVE-2024-11680 来投放后利用有效载荷。
另一方面,根据Censys和Sekoia 的说法, CVE-2024-51378和 CVE-2024-11667的滥用被归因于各种勒索软件 活动,例如 PSAUX 和 Helldown 。
建议联邦民事行政部门 (FCEB) 机构在 2024 年 12 月 25 日之前修复已发现的漏洞,以确保其网络的安全。
IO DATA 路由器存在多个漏洞,遭攻击#
此前,JPCERT/CC警告称,IO DATA 路由器 UD-LT1 和 UD-LT1/EX 中的三个安全漏洞正被未知威胁行为者利用。
CVE-2024-45841(CVSS 评分:6.5)- 关键资源漏洞的权限分配不正确,允许具有访客帐户访问权限的攻击者读取敏感文件,包括包含凭据的文件
CVE-2024-47133(CVSS 评分:7.2) - 一种操作系统 (OS) 命令注入漏洞,允许使用管理帐户登录的用户执行任意命令
CVE-2024-52564(CVSS 评分:7.5) - 包含未记录的功能漏洞,允许远程攻击者禁用防火墙功能,并执行任意操作系统命令或更改路由器配置
虽然 CVE-2024-52564 的补丁已在固件 Ver2.1.9 中提供,但其余两个缺陷的修复预计要到 2024 年 12 月 18 日(Ver2.2.0)才会发布。
与此同时,这家日本公司建议客户通过禁用远程管理、更改默认访客用户密码以及确保管理员密码不容易猜到来限制设置屏幕暴露在互联网上。