CISA 敦促各机构在主动攻击中修补关键的“阵列网络”漏洞
时间:2024-11-26 15:23 作者:之参博客 分类: 网络相关
继报告称该漏洞在野外被积极利用后,美国网络安全和基础设施安全局 (CISA) 周一将一个影响 Array Networks AG 和 vxAG 安全访问网关的严重安全漏洞(现已修复)添加到其已知被利用漏洞 ( KEV ) 目录中。
该漏洞的编号为CVE-2023-28461(CVSS 评分:9.8),涉及缺少身份验证的情况,可被利用来实现远程任意代码执行。网络硬件供应商于 2023 年 3 月发布了针对此安全漏洞的修复程序(版本 9.4.0.484)。
Array Networks 表示:“Array AG/vxAG 远程代码执行漏洞是一种网络安全漏洞,攻击者可以利用该漏洞浏览文件系统或在 SSL VPN 网关上使用 HTTP 标头中的标志属性执行远程代码,而无需进行身份验证。该产品可通过易受攻击的 URL 加以利用。”
此前不久,网络安全公司趋势科技披露,一个与中国有关的网络间谍组织 Earth Kasha(又名 MirrorFace)一直在利用面向公众的企业产品中的安全漏洞,例如 Array AG(CVE-2023-28461)、Proself(CVE-2023-45727)和 Fortinet FortiOS/FortiProxy(CVE-2023-27997),进行初始访问。在被列入 KEV 目录之前,该组织还未披露其安全漏洞。
地球卡莎 (Earth Kasha) 以广泛攻击日本实体而闻名,尽管近年来,它也被发现攻击台湾、印度和欧洲。
本月早些时候,ESET 还披露了一项 Earth Kasha 活动,该活动针对欧盟一个未具名的外交实体,利用即将于 2025 年 4 月在日本大阪举行的 2025 年世界博览会作为诱饵,提供名为 ANEL 的后门。
鉴于漏洞正被积极利用,建议联邦民事行政部门 (FCEB) 机构在 2024 年 12 月 16 日之前应用补丁,以确保其网络安全。
据 VulnCheck 称,在总共 60 名指定威胁行为者中,有 15 个不同的中国黑客组织与滥用2023 年最常被利用的 15 个漏洞中的至少一个有关。
该网络安全公司表示,已发现超过 440,000 台可能受到攻击的互联网主机。
VulnCheck 的 Patrick Garrity 表示:“企业应该评估这些技术的风险暴露程度,增强对潜在风险的可见性,利用强大的威胁情报,保持强大的补丁管理实践,并实施缓解控制措施,例如尽可能减少这些设备面向互联网的暴露。 ”
标签: CISA