CISA 将 Jenkins 命令行界面 (CLI) 漏洞添加到其已知利用的漏洞目录中

美国网络安全和基础设施安全局 (CISA) 在其已知利用的漏洞目录中添加了一个 SolarWinds Web Help Desk 漏洞。

美国网络安全和基础设施安全局 (CISA) 在其已知利用漏洞 (KEV) 目录中添加了 SolarWinds Web Help Desk 对不受信任数据漏洞的反序列化,该漏洞被跟踪为 CVE-2024-28986(CVSS 评分为 9.8)。

本周,SolarWinds 修复了 SolarWinds 的 Web Help Desk 解决方案中的漏洞,用于客户支持。该漏洞是一个 Java 反序列化问题,攻击者可利用该问题在易受攻击的主机上运行命令,从而导致远程代码执行。

SolarWinds 将 WHD 描述为一种经济实惠的帮助台票务和资产管理软件,被大型企业和政府组织广泛使用。

“发现 SolarWinds Web Help Desk 容易受到 Java 反序列化远程代码执行漏洞的影响,如果利用该漏洞,攻击者将允许攻击者在主机上运行命令。虽然它被报告为未经身份验证的漏洞,但经过彻底测试后,SolarWinds 无法在没有身份验证的情况下重现它。“但是,出于谨慎考虑,我们建议所有 Web Help Desk 客户都应用该补丁,该补丁现已推出。”

漏洞 CVE-2024-28986 会影响所有 Web Help Desk 版本。该软件公司敦促客户升级到 WHD 12.8.3 Web Help Desk (WHD) 的所有版本,然后安装修补程序。

该漏洞是由该公司安全公司的研究人员发现的。该公司还感谢Inmarsat政府/Viasat的协助。

用户可以在此处找到安装此修补程序的分步过程。

根据约束性操作指令 (BOD) 22-01:降低已知被利用漏洞的重大风险,FCEB 机构必须在截止日期之前解决已识别的漏洞,以保护其网络免受利用目录中缺陷的攻击。

专家还建议私营组织审查目录并解决其基础设施中的漏洞。

CISA 命令联邦机构在 2024 年 9 月 5 日之前修复此漏洞。

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐