CISA 将现遭利用的两大高危漏洞列入 KEV 目录
HackerNews 编译,转载请注明出处: 美国网络安全和基础设施安全局(CISA)于本周一将两个高危安全漏洞纳入其“已知被利用漏洞”(KEV)目录。这两个漏洞分别影响博科(Broadcom Brocade)光纤通道操作系统和Commvault Web服务器,已有证据表明其已被主动利用。 具体漏洞信息如下: CVE-2025-1976(CVSS评分:8.6) 博科光纤通道操作系统(Fabric OS)的代码注入漏洞,允许拥有管理员权限的本地用户以root权限执行任意代码。 CVE-2025-3928(CVSS评分:8.7) Commvault Web服务器中未公开具体细节的漏洞,允许经过身份验证的远程攻击者创建并执行Web Shell。 关于Commvault漏洞,该公司在2025年2月的安全公告中指出:“利用此漏洞需要攻击者已通过身份验证获取Commvault软件环境内的用户凭证。未经认证的访问无法利用此漏洞。对于软件用户而言,这意味着您的环境必须同时满足:(i) 可通过互联网访问;(ii) 已通过其他途径被入侵;(iii) 攻击者持有合法用户凭证。” 该漏洞影响以下Windows和Linux版本: 11.36.0 – 11.36.45(已在11.36.46修复) 11.32.0 – 11.32.88(已在11.32.89修复) 11.28.0 – 11.28.140(已在11.28.141修复) 11.20.0 – 11.20.216(已在11.20.217修复) 针对CVE-2025-1976漏洞,博科公司表示由于IP地址验证缺陷,拥有管理员权限的本地用户可在Fabric OS 9.1.0至9.1.1d6版本中通过root权限执行任意代码,该漏洞已在9.1.1d7版本修复。公司在2025年4月17日的公告中强调:“虽然利用此漏洞需首先获取管理员权限,但该漏洞已在真实环境中被主动利用。攻击者不仅可以执行现有系统命令,还能修改操作系统内核,甚至植入自定义子程序。” 目前,关于这两个漏洞被利用的具体方式、攻击规模及幕后组织的信息尚未公开。CISA建议联邦民事行政部门(FCEB)机构分别于2025年5月17日(Commvault)和5月19日(博科)前完成相关补丁安装。 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文