CISA 將 Citrix 和 Git 漏洞列入已知被利用漏洞目錄
美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)在其"已知被利用漏洞"(KEV)目錄中新增了三項(xiàng)漏洞,警告稱惡意攻擊者正在野外積極利用這些漏洞。這些漏洞包括兩個(gè)影響Citrix Session Recording的漏洞和一個(gè)Git中的嚴(yán)重問題。

聯(lián)邦機(jī)構(gòu)面臨重大風(fēng)險(xiǎn)
CISA表示:"這類漏洞是惡意網(wǎng)絡(luò)攻擊者的常見攻擊媒介,對(duì)聯(lián)邦企業(yè)構(gòu)成重大風(fēng)險(xiǎn)。"
第一個(gè)Citrix漏洞編號(hào)為CVE-2024-8068,是Citrix Session Recording中的一個(gè)權(quán)限提升漏洞。該問題源于權(quán)限管理不當(dāng),允許攻擊者將訪問權(quán)限提升至NetworkService賬戶。但攻擊者必須已經(jīng)是目標(biāo)會(huì)話記錄服務(wù)器所在Windows Active Directory域中的認(rèn)證用戶。該漏洞CVSS v4.0評(píng)分為5.1,屬于中等嚴(yán)重程度,但在Citrix軟件與身份系統(tǒng)緊密集成的企業(yè)環(huán)境中仍具危險(xiǎn)性。
Citrix漏洞可導(dǎo)致遠(yuǎn)程代碼執(zhí)行
第二個(gè)Citrix漏洞CVE-2024-8069由Citrix Session Recording中不受信任數(shù)據(jù)的反序列化引起。該漏洞可使攻擊者在NetworkService賬戶權(quán)限下執(zhí)行有限的遠(yuǎn)程代碼。要利用此漏洞,攻擊者必須與會(huì)話記錄服務(wù)器處于同一內(nèi)網(wǎng)的認(rèn)證用戶。與CVE-2024-8068類似,其CVSS v4.0評(píng)分為5.1,但由于能實(shí)現(xiàn)代碼執(zhí)行而備受關(guān)注。Citrix已發(fā)布補(bǔ)丁,Cloud Software Group強(qiáng)烈建議受影響客戶將當(dāng)前發(fā)布版(CR)和長(zhǎng)期服務(wù)發(fā)布版(LTSR)分支都更新至最新修復(fù)版本。
Git漏洞引發(fā)供應(yīng)鏈攻擊擔(dān)憂
第三個(gè)漏洞影響全球廣泛使用的開發(fā)者工具Git,編號(hào)為CVE-2025-48384。該漏洞源于Git處理配置值中回車(CR)和換行(LF)字符的方式。在某些情況下,帶有尾隨回車的Git子模塊路徑可能被錯(cuò)誤解析,導(dǎo)致子模塊被檢出到錯(cuò)誤位置。如果存在指向子模塊hooks目錄的符號(hào)鏈接,且子模塊包含惡意的post-checkout鉤子,腳本可能在檢出后無意中執(zhí)行。該漏洞CVSS v4.0評(píng)分高達(dá)8.1,遠(yuǎn)高于Citrix漏洞,因?yàn)樗鼮楣?yīng)鏈?zhǔn)焦舸蜷_了大門。Git已在2.43.7、2.44.4、2.45.4、2.46.4、2.47.3、2.48.2、2.49.1和2.50.1版本中修復(fù)此問題。
聯(lián)邦機(jī)構(gòu)限期修復(fù)
CISA已指示所有聯(lián)邦民事行政部門(FCEB)機(jī)構(gòu)最遲于2025年9月15日前修復(fù)這些漏洞。該機(jī)構(gòu)強(qiáng)調(diào),利用這些漏洞可能使攻擊者獲得提升的權(quán)限、執(zhí)行代碼或劫持Git工作流程。



































