CISA将Microsoft Outlook、Sophos XG Firewall等漏洞列入已知被利用漏洞目录

2025-02-07 3 0

美国网络安全与基础设施安全局(CISA)将Microsoft Outlook、Sophos XG Firewall等漏洞列入已知被利用漏洞目录

美国网络安全与基础设施安全局(CISA)近日将以下漏洞添加至其已知被利用漏洞(KEV)目录中:

  • CVE-2025-0411:7-Zip Mark of the Web 绕过漏洞
  • CVE-2022-23748:Dante Discovery 进程控制漏洞
  • CVE-2024-21413:Microsoft Outlook 输入验证不当漏洞
  • CVE-2020-29574:CyberoamOS (CROS) SQL注入漏洞
  • CVE-2020-15069:Sophos XG Firewall 缓冲区溢出漏洞

Microsoft Outlook漏洞的严重性

其中,CVE-2024-21413(CVSS评分为9.8)是Microsoft Outlook中的一个远程代码执行漏洞。攻击者可以利用该漏洞获取高权限,包括读取、写入和删除功能。

微软在其发布的公告中表示:“成功利用此漏洞的攻击者可以绕过Office的受保护视图,并以编辑模式而非保护模式打开文件。”

Sophos XG Firewall漏洞的影响

另一个高风险的漏洞是CVE-2020-15069(CVSS评分为9.8),该漏洞存在于Sophos XG Firewall 17.x至17.5 MR12版本中,属于缓冲区溢出问题。攻击者可以利用此漏洞在目标系统上执行任意代码,可能导致系统崩溃或完全控制受影响的设备。

联邦机构必须修复漏洞

根据《减少已知被利用漏洞重大风险的指令》(BOD 22-01),联邦民事行政部门(FCEB)机构必须在规定期限内修复这些漏洞,以保护其网络免受利用这些漏洞的攻击。CISA要求联邦机构在2025年2月27日之前修复这些漏洞。

此外,专家还建议私营企业审查该目录,并修复其基础设施中的相关漏洞,以降低被攻击的风险。

通过将这些漏洞列入已知被利用漏洞目录,CISA旨在提高网络安全意识,并敦促相关机构和企业及时采取措施,防止潜在的网络攻击。

参考来源:

U.S. CISA adds Microsoft Outlook, Sophos XG Firewall, and other flaws to its Known Exploited Vulnerabilities catalog


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

BinCAT:一款基于IDA和Python自动化的静态代码分析工具
4 种不同的方式利用 cve-2024-20017
网络安全运营人员外包的困境挑战
IVRE:一款支持自托管完全受控服务的网络侦察框架
微软发布脚本更新可启动媒体以应对BlackLotus UEFI启动工具包威胁
KrbRelayEx:一款针对Kerberos的网络请求中继与转发工具

发布评论