HackerNews 2024年12月24日
美国 CISA 将 Acclaim Systems 的 USAHERDS 漏洞加入已知被利用漏洞目录
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

美国网络安全局CISA将Acclaim Systems USAHERDS漏洞CVE-2021-44207加入已知被利用漏洞目录。该漏洞源于硬编码凭证,影响USAHERDS 7.4.0.1及更早版本,允许攻击者执行任意代码。中国网络间谍组织APT41已利用此漏洞入侵美国州政府网络。Acclaim Systems已于2021年11月发布补丁修复。CISA要求联邦机构在2025年1月13日前修复此漏洞。私营组织也被建议审查并修复该漏洞。

🚨 **漏洞详情:** CVE-2021-44207是Acclaim USAHERDS网络应用程序的硬编码凭证漏洞,影响7.4.0.1及更早版本,CVSS评分高达8.1。

🛡️ **利用方式:** 攻击者利用静态的ValidationKey和DecryptionKey值,制作恶意ViewState数据绕过MAC检查,从而在服务器端执行任意代码。

🎯 **攻击者:** 中国网络间谍组织APT41已利用该漏洞入侵多个美国州政府网络,表明该漏洞的危害性极高。

📅 **修复措施:** Acclaim Systems已于2021年11月发布补丁修复此漏洞,CISA要求联邦机构在2025年1月13日前完成修复。

🌐 **影响范围:** 该漏洞不仅影响政府机构,私营组织也被建议审查并修复其基础设施中的该漏洞,以避免潜在的网络攻击。

美国网络安全和基础设施安全局(CISA)将其已知被利用漏洞(KEV)目录中增加了一个Acclaim Systems USAHERDS漏洞,该漏洞被追踪为CVE-2021-44207(CVSS评分:8.1)。

USAHERDS是由Acclaim Systems开发的基于网络的应用程序,旨在协助美国州政府追踪和管理动物健康和疾病爆发。它是AgraGuard产品套件的一部分,该套件包括USAHERDS、USALIMS、USAPlants、USAFoodSafety和USAMeals,旨在支持农业和食品安全运营。

该漏洞被中国网络间谍组织APT41利用,入侵了多个美国州政府网络。

这个漏洞源于硬编码凭证漏洞,影响了Acclaim USAHERDS网络应用程序7.4.0.1及更早版本。知道静态ValidationKey和DecryptionKey值的攻击者可以利用它们在运行应用程序的系统上执行任意代码。

攻击者可以制作恶意ViewState数据以绕过MAC检查,并触发服务器端代码执行。

“Acclaim USAHERDS网络应用程序7.4.0.1及更早版本,在2021年11月之前构建的版本使用了静态的ValidationKey和DecryptionKey值。”咨询报告中写道。“高风险——知道ValidationKey和DecryptionKey可以用来在运行应用程序的系统上实现远程代码执行。”

安全研究人员Douglas Bienstock来自Mandiant,他向公司报告了这个问题。Acclaim Systems通过在2021年11月发布补丁来解决这个问题,以修复漏洞。

根据《约束性操作指令》(BOD)22-01:减少已知被利用漏洞的重大风险,联邦民事机构必须在截止日期前解决已识别的漏洞,以保护他们的网络不受目录中漏洞被利用的攻击。

专家们还建议私营组织审查目录,并解决其基础设施中的漏洞。

CISA命令联邦机构在2025年1月13日之前修复此漏洞。

 

 


消息来源:securityaffairs; 

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

USAHERDS CVE-2021-44207 APT41 网络安全 漏洞
相关文章