-
-
CISA 列入高风险漏洞 CVE-2024-12356 至已被利用漏洞名单
-
发表于: 12小时前 137
-
在网络安全领域,潜在漏洞的披露和修复成为了企业和机构日常运行过程中不可或缺的重要环节。最近,美国网络安全和基础设施安全局(CISA)对外公布了其最近更新的“已知被利用漏洞”(KEV)目录,并将针对 BeyondTrust Privileged Remote Access(PRA) 和 Remote Support(RS) 产品的一个严重安全漏洞,即 CVE-2024-12356,正式列入其中。这项漏洞的CVSS评分高达9.8,为典型的命令注入漏洞,攻击者能够在未认证的情况下以该网站用户的身份执行任意命令,从而造成严重的安全隐患。
根据CISA的说明,该漏洞存在于 BeyondTrust 的实践环境中,使得攻击者能够通过命令注入的方式,篡改网站用户的执行命令。这一发现引起了广泛关注,因为它不仅影响到 BeyondTrust 的云端应用,还对那些运行自托管版本的客户产生了威胁。虽然 BeyondTrust 已经对云端客户进行了漏洞修补,但自托管版本用户仍被建议及时更新至相关版本,以确保系统的安全。
CISA的公告提到,对于使用自托管版本的客户,建议对Privileged Remote Access(版本24.3.1及更早版本)应用PRA补丁BT24-10-ONPREM1或BT24-10-ONPREM2,对于Remote Support(版本24.3.1及更早版本)则应用RS补丁BT24-10-ONPREM1或BT24-10-ONPREM2进行修复。
与此同时,BeyondTrust 早些时候也惊讶地发现,其部分Remote Support软件即服务(SaaS)实例已经遭到未知网络攻击者的攻击,攻击者通过获取API密钥,能够重设本地应用账户的密码。在对该事件的调查中,BeyondTrust 揭示出了另一个中等严重性漏洞:CVE-2024-12686(CVSS评分6.6)。该漏洞允许已经获得行政权限的攻击者注入命令并以网站用户身份执行。这项新发现的漏洞同样已在诸多版本中得到修复,确保用户能够尽快消除潜在风险。
总体来看,CISA 列入的这些漏洞清单,显示了网络攻击者正围绕已知漏洞展开针对性的攻势,企业和机构必须将这些清单作为漏洞管理的核心组成部分进行定期审查。 尽管,BeyondTrust 的公告并未提及这些漏洞在野外的具体利用情况,但此通知强调了及时更新与修补的重要性。
在此同时,网络安全领域的专家呼吁各组织应当主动采取措施,降低其遭受网络攻击的风险。例如,在本次事件后,有必要对所有依赖远程访问技术的企业认真检查其网络安全设置和相关软件更新的实施情况,特别是在远程访问需求日益增长的背景下。根据 CISA 的规定,虽然其 BOD 22-01 仅适用于联邦民事执行机构,但CISA 强烈呼吁其他所有组织也应当重视并优先查找和修补此类漏洞,以增强防御能力。
在快速发展的网络安全环境中,发现及修复漏洞的能力已成为评估企业安全性的重要指标。采用有效的补救措施,不仅可以保护自身免受潜在威胁,同时也将增强对客户和合作伙伴的信任。毫无疑问,当组织能够主动应对漏洞披露并迅速付诸实践时,他们将能在一场没有硝烟的网络战中更加从容地求生存和发展。
可以确定的是,这种网络攻击的趋势不会减缓。在过去的一段时间里,各大网络安全机构和公司都在呼吁加强对网络攻击的防御,尤其是在电子商务、金融服务及卫生保健等行业,这些行业对网络安全的依赖性极强。因此,理解并认真对待CISA及其他相关组织发布的提醒和警告,不仅是合规问题,更是保障企业未来发展的必要条件。
对于技术实施的各个方面,不论是软件更新、权威认证,还是用户权限管理,企业都应有清晰明确的策略,也正是这些策略的实施可以有效降低潜在的网络攻击风险。从根本上讲,提升网络安全的真正难点在于持续的教育和意识增强,让所有相关人员清楚意识到网络安全对整个组织的重要性,进而推动文化的转变。
在这个信息技术飞速发展的时代,网络安全事件的频发让每个使用网络的组织都没有掉以轻心的理由,尤其是在面对如 CVE-2024-12356 这样高危漏洞时,响应的及时性与全面性显得尤为重要。企业应在意识到风险的同时,采取防御措施,以保护自身及其客户的数据安全,这不仅是对企业自身利益的保护,更是对社会长远发展的贡献。
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!