安全客 02月24日
警惕!CISA 披露 Craft CMS 代码注入漏洞已在攻击中被恶意利用
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

美国网络安全与基础设施安全局(CISA)发出警告,Craft CMS存在一个远程代码执行漏洞CVE-2025-23209,已被黑客利用。该漏洞影响Craft CMS 4和5版本,攻击者需先获取已安装系统的安全密钥才能利用。成功利用后,攻击者可解密敏感数据、伪造身份验证令牌或远程执行恶意代码。CISA已将此漏洞列入已知被利用漏洞清单,并要求联邦机构在2025年3月13日前修复。建议用户尽快升级到Craft 5.5.8或4.13.8及以上版本,或生成新的安全密钥。

🚨 **高危漏洞预警**: Craft CMS存在远程代码执行漏洞CVE-2025-23209,已被用于攻击,威胁网站安全。

🔑 **利用条件**: 攻击者必须先获取已安装系统的安全密钥,才能利用该漏洞进行攻击,密钥安全至关重要。

🛡️ **修复建议**: 尽快升级到Craft CMS 5.5.8或4.13.8及以上版本,或生成新的安全密钥以避免风险。

🗓️ **修复时限**: 美国联邦机构需在2025年3月13日前完成漏洞修复,其他用户也应尽快采取行动。

美国网络安全与基础设施安全局(CISA)警告称,Craft CMS 存在的一个远程代码执行漏洞正被用于攻击。该漏洞编号为 CVE – 2025 – 23209,严重程度为高危(CVSS v3 评分:8.0),是一个代码注入(RCE)漏洞,影响 Craft CMS 4 和 5 版本。Craft CMS 是一种用于构建网站和定制数字化体验的内容管理系统(CMS)。目前关于 CVE – 2025 – 23209 的技术细节披露不多,但利用该漏洞进行攻击并不容易,因为这需要先获取已安装系统的安全密钥。在 Craft CMS 中,安全密钥是一种加密密钥,用于保护用户身份验证令牌、会话 cookie、数据库值以及敏感的应用程序数据。只有在攻击者已经获取了这个安全密钥的情况下,CVE – 2025 – 23209 漏洞才会引发问题,这会为攻击者解密敏感数据、生成伪造的身份验证令牌,或远程注入和执行恶意代码打开方便之门。CISA 已将该漏洞列入已知被利用漏洞(KEV)清单,但并未透露有关攻击范围、来源以及攻击目标的任何信息。联邦机构需在 2025 年 3 月 13 日前修复 Craft CMS 的这个漏洞。该漏洞已在 Craft 5.5.8 和 4.13.8 版本中得到修复,因此建议用户尽快升级到这些版本或更新的版本。如果怀疑系统已被入侵,建议删除 “.env” 文件中包含的旧密钥,并使用命令生成新密钥。请注意,更改密钥会使任何用先前密钥加密的数据无法访问。除了 CVE – 2025 – 23209,CISA 还将Palo Alto Networks防火墙中的一个漏洞(CVE – 2025 – 0111)列入了已知被利用漏洞目录,并设定了同样的截止日期 ——3 月 13 日。这是一个影响 PAN – OS 防火墙的文件读取漏洞,据供应商披露,黑客将其作为利用 CVE – 2025 – 0108 和 CVE – 2024 – 9474 的攻击链的一部分加以利用。对于修复了该漏洞的 PAN – OS 版本,受影响的用户可以查看Palo Alto Networks的安全公告。 

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Craft CMS 远程代码执行 网络安全 漏洞修复 CISA
相关文章