安全客 06月04日 16:15
美国 CISA 将华硕 RT-AX55 设备、Craft CMS 和 ConnectWise ScreenConnect 缺陷列入已知漏洞目录
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

CISA 将华硕 RT-AX55 设备、Craft CMS 和 ConnectWise ScreenConnect 的漏洞添加到其已知的可利用漏洞 (KEV) 目录中。其中,ConnectWise ScreenConnect 漏洞可能导致远程代码执行,华硕 RT-AX55 的漏洞则被用于植入 SSH 后门,允许攻击者持续访问。CISA 敦促联邦机构在 2025 年 6 月 23 日前修复这些漏洞,并建议私营机构也进行审查和修复,以降低网络风险。

🛡️ CISA 在其已知的可利用漏洞 (KEV) 目录中增加了华硕 RT-AX55 设备、Craft CMS 和 ConnectWise ScreenConnect 的漏洞。

💻 ConnectWise ScreenConnect 漏洞(CVE-2025-3935)可能导致远程代码执行,影响少数客户,虽然 ConnectWise 已修补云托管实例,但风险依然存在。

📡 华硕 RT-AX55 路由器漏洞(CVE-2023-39780)已被 AyySSHush 僵尸网络利用,通过命令注入添加 SSH 后门,实现持续访问。

📅 CISA 依据绑定操作指令 (BOD) 22-01,要求联邦机构在 2025 年 6 月 23 日前修复这些漏洞,以减少已知漏洞被利用的风险。

美国网络安全和基础设施安全局(CISA)added在其已知的利用漏洞(KEV)目录中添加了华硕RT-AX55设备,Craft CMS和ConnectWise ScreenConnect漏洞。

以下是这些缺陷的描述:

上周,ConnectWise透露,它已经发现了与高级民族国家演员有关的可疑活动。该公司证实,此次攻击影响了少数ScreenConnect客户。CVE-2025-3935may have led跟踪为CVE-2025-3935的ScreenConnect漏洞可能导致ConnectWise漏洞,允许通过被盗的机器密钥执行远程代码。虽然ConnectWise尚未确认是否被利用了此漏洞,但它在披露之前修补了云托管实例的问题。

另一个有趣的问题是CVE-2023-39780,它影响了华硕RT-AX55。上周,GreyNoise研究人员警告说,一个新的AyySSHush僵尸网络破坏了9000多个华硕路由器,增加了一个持久的SSH后门。

GreyNoise在华硕RT-AX55 v3.0.0.4.386.51598中发现了利用经过身份验证的命令注入漏洞CVE-2023-39780来执行任意系统命令的有效载荷。

攻击者利用命令注入漏洞添加其 SSH 密钥并启用端口 53282 上的访问,确保跨重新启动和更新的持续后门访问。

根据绑定操作指令(BOD)22-01: 减少已知漏洞被利用的重大风险,欧洲安全与合作机构必须在规定日期前解决已发现的漏洞,以保护其网络免受利用目录中漏洞的攻击。专家还建议私营机构审查目录并解决其基础设施中的漏洞。

CISA 命令联邦机构在 2025 年 6 月 23 日前修复漏洞。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

CISA 网络安全 漏洞 华硕路由器 ConnectWise
相关文章