本文来源: admin
7
|
美国网络安全和基础设施安全局(CISA)已要求政府机构在四天内保护其系统,以应对另一个被标记为在攻击中正被积极利用的Catalyst SD-WAN管理器漏洞。 Catalyst SD-WAN管理器(前身为vManage)是一款网络管理软件,可帮助管理员通过单一仪表板监控和管理多达6000台Catalyst SD-WAN设备。 思科于2月底修补了这个信息泄露漏洞(CVE-2026-20133),称其允许未经认证的远程攻击者访问未打补丁设备上的敏感信息。 思科当时表示:"此漏洞是由于文件系统访问限制不足。攻击者可以通过访问受影响系统的API来利用此漏洞。成功利用可能允许攻击者读取底层操作系统上的敏感信息。" 一周后,该公司透露,其在同一天修补的另外两个安全漏洞(CVE-2026-20128和CVE-2026-20122)也已在野外被利用。 联邦机构被要求在周五前打补丁 周一,CISA基于"存在主动利用的证据",将CVE-2026-20133添加到其已知被利用漏洞目录中,并命令联邦文职行政部门机构在4月24日(周五)之前保护其网络。 CISA表示:"请遵守CISA的指导方针,以评估暴露情况并降低与思科SD-WAN设备相关的风险,具体如CISA第26-03号紧急指令以及CISA针对思科SD-WAN设备的狩猎与加固指南所述。遵循适用于云服务的BOD 22-01指导,或者如果无法实施缓解措施,则停止使用该产品。" 思科尚未确认美国网络安全机构关于该漏洞正被用于攻击的报告,其安全公告仍表示其产品安全事件响应团队"未获悉任何关于CVE-2026-20133中所述漏洞的公开声明或恶意利用"。 今年2月,思科还将一个关键的身份验证绕过漏洞(CVE-2026-20127)标记为在零日攻击中被利用,这些攻击至少从2023年起就使威胁行为者能够向目标网络添加恶意的恶意对等节点。 更近的是,在3月初,该公司发布了安全更新,以解决其安全防火墙管理中心软件中的两个最高严重性漏洞,这些漏洞可能允许攻击者获得对底层操作系统的root访问权限,并以root权限执行任意Java代码。 过去几年中,CISA已将91个思科漏洞标记为在野外被利用,其中6个已被各种勒索软件操作所利用。 |
法国负责签发和管理行政文件的政府机构France Titres披露了一起数据泄露事件。此前,...
乌克兰当局捣毁了一个所谓的机器人农场。警方称,该农场曾向俄罗斯情报机构提供数千个...
网络安全研究人员发现,模型上下文协议(MCP)架构存在一个严重的 “设计固有” 弱点...
SGLang中披露了一个严重的安全漏洞,若被成功利用,可能导致在受影响的系统上实现远程...
KelpDAO去中心化金融(DeFi)项目遭遇2.9亿美元加密货币盗窃,幕后黑手很可能是受朝鲜...
在对“绅士”勒索软件团伙成员发动的一起攻击展开调查后,发现了一个由超过1570台主机...
美国精工(Seiko USA)网站遭到篡改,攻击者留下消息,声称窃取了其 Shopify 客户数据...
美国司法部宣布,一名英国公民在美国法庭认罪,承认参与阴谋入侵数十家公司网络,并窃...