安全客 02月21日
警报!CVE-2025-0111、CVE-2025-23209 开启攻击,Palo Alto Networks防火墙与 Craft CMS 安全防线告急
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

美国网络安全与基础设施安全局将两个安全漏洞加入KEV目录,这两个漏洞对使用相关软件的机构构成重大风险,部分漏洞已得到修复,CISA要求相关机构及时应用补丁。

🎈CISA将CVE-2025-0111和CVE-2025-23209漏洞加入KEV目录,现实中已被利用。

🚪CVE-2025-0111是PAN-OS已认证文件读取漏洞,攻击者可读取特定文件,该漏洞曾修复后又有新情况。

💻CVE-2025-23209是Craft CMS远程代码执行漏洞,影响相关版本,部分版本已修复,未修复的需采取措施降低风险。

📅CISA要求所有联邦民用行政部门机构在2025年3月13日前应用必要补丁。

美国网络安全与基础设施安全局(CISA)已将两个关键安全漏洞添加到其已知被利用漏洞(KEV)目录中,称有证据表明这些漏洞在现实中已被积极利用。这两个漏洞编号分别为 CVE-2025-0111 和 CVE-2025-23209,对使用 Palo Alto Networks 的 PAN-OS 防火墙软件以及 Craft CMS的机构构成了重大风险。CVE-2025-0111:PAN-OS 已认证文件读取漏洞在 Palo Alto Networks 的 PAN-OS 中发现的一个新安全漏洞,编号为 CVE-2025-0111。该漏洞使得已通过认证且能访问防火墙管理 Web 界面的攻击者,能够读取系统中 “nonody” 用户可读取的文件。虽然该漏洞最初于 2025 年 2 月 12 日得到修复,但 Palo Alto Networks 随后更新了其安全公告,警告称攻击者正在积极地将 CVE-2025-0111 与另外两个漏洞(CVE-2025-0108 和 CVE-2024-9474)结合起来,在持续的网络攻击中利用 PAN-OS 防火墙。CVE-2025-23209:Craft CMS 远程代码执行(RCE)漏洞Craft 是一款广泛使用的内容管理系统(CMS),旨在创建数字体验,现已发现它存在一个编号为 CVE-2025-23209 的远程代码执行(RCE)漏洞。该漏洞影响已安装的 Craft 4 和 Craft 5 版本,且这些版本的安全密钥已遭泄露。利用此漏洞的攻击者可以在受影响的系统上执行任意代码,这可能会导致未经授权的访问以及系统被接管。该漏洞已在 Craft 5.5.8 和 4.13.8 版本中得到修复。无法立即升级到已修复版本的用户,建议轮换其安全密钥并实施严格的访问控制措施,以降低风险。实施补丁的紧迫性鉴于这些漏洞正被积极利用,美国网络安全与基础设施安全局(CISA)已要求所有联邦民用行政部门(FCEB)机构在 2025 年 3 月 13 日前应用必要的补丁。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

美国CISA 安全漏洞 补丁 PAN-OS Craft CMS
相关文章