CISA将Mitel和Oracle的漏洞添加到已利用漏洞列表
美国内部安全局新增三项已知漏洞
关键要点
新增漏洞:CISA在其已知漏洞目录中新增三项漏洞。 严重性评估:其中两个涉及Mitel MiCollab平台,CVE202441713被评为关键级别,CVSS得分为91;CVE202455550得分为44。 风险提示:CVE202441713允许攻击者无需身份验证即可访问整个通信基础设施。 建议防护:CISA建议采取多层次防御策略,包括紧急打补丁以及实施Web应用防火墙规则。美国网络安全和基础设施安全局CISA于1月7日宣布将三项漏洞添加到其已知漏洞KEV目录中,其中两个影响Mitel MiCollab通信与协作平台,另有一项来自2020年的Oracle WebLogic Server漏洞。
在两个Mitel MiCollab漏洞中,最严重的是CVE202441713,其CVSS得分为91,为关键级别。而另一个漏洞CVE202455550的得分为44,尽管风险较低,但如果与其他漏洞结合,可能导致系统进一步受到威胁。
Critical Start的网络威胁情报研究分析师Sarah Jones指出,CVE202441713这一关键的路径遍历漏洞尤其危险,因为它不需要身份验证,这使攻击者可能进入整个统一通信基础设施。
“这可能导致系统被攻陷、数据外泄以及在网络内的横向移动,”Jones表示。
尽管CVE202455550的严重性较低,但Jones仍提醒其构成显著风险。虽然该漏洞需要管理权限,但MiCollab中的第二个路径遍历漏洞可能因输入清理不足,而使攻击者能够读取敏感的本地文件。
关于Oracle WebLogic Server的CVE20202883,Jones表示,尽管该漏洞在2020年4月已被修补,但其仍然是一个严重的威胁。由于攻击者可以通过Internet InterOrb Protocol或T3协议获得对受影响服务器的完全控制,因此即使是无身份验证的网络访问也可能构成风险。
“此漏洞的年龄令人担忧,因为攻击手段记录详尽,容易被威胁角色获取,”Jones指出。
魔方加速器最新版为了防范这些漏洞,Jones建议安全团队应实施多层次的防御策略。以下是应立即采取的步骤:
行动建议紧急修补所有受影响的Mitel MiCollab系统部署Web应用防火墙规则以过滤路径遍历尝试确认所有Oracle WebLogic Server安装已修补CVE20202883通过这些措施,可以有效降低相关漏洞带来的风险,保护企业的信息安全。