index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html
![]()
美国网络安全和基础设施安全局 (CISA) 将 SolarWinds Web Help Desk 的一个反序列化漏洞列入了其已知利用漏洞 (KEV) 目录,该漏洞被追踪为 CVE-2024-28986,CVSS 评分为 9.8。该漏洞是一个 Java 反序列化问题,攻击者可利用它在易受攻击的主机上运行命令,从而导致远程代码执行。SolarWinds 敦促所有 Web Help Desk 客户升级到 WHD 12.8.3 版本,并安装修补程序,以保护其系统免受攻击。
💥 **漏洞概述**: SolarWinds Web Help Desk 存在一个 Java 反序列化远程代码执行漏洞 (CVE-2024-28986),攻击者可以利用该漏洞在易受攻击的主机上运行命令,从而导致远程代码执行。该漏洞被 CISA 列入其已知利用漏洞 (KEV) 目录,这意味着该漏洞已被攻击者利用,并可能对网络构成严重威胁。
该漏洞影响所有版本的 Web Help Desk,因此所有使用该软件的用户都需要尽快采取措施进行修复。
🛡️ **漏洞修复**: SolarWinds 已发布了针对该漏洞的修补程序,建议所有 Web Help Desk 用户尽快升级到 WHD 12.8.3 版本并安装修补程序。SolarWinds 强调,虽然该漏洞被报告为未经身份验证的漏洞,但他们无法在没有身份验证的情况下重现它。但是,为了谨慎起见,他们仍然建议所有用户应用补丁。
🚨 **CISA 要求**: CISA 发布了约束性操作指令 (BOD) 22-01,要求联邦机构在 2024 年 9 月 5 日之前修复此漏洞,以保护其网络免受攻击。CISA 还建议私营组织审查目录并解决其基础设施中的漏洞。
🤝 **合作**: 该漏洞是由一家安全公司发现的,并得到了 Inmarsat 政府/Viasat 的协助。该漏洞的发现和修复是多个组织之间合作的结果,显示了共同努力维护网络安全的重要性。
美国网络安全和基础设施安全局 (CISA) 在其已知利用的漏洞目录中添加了一个 SolarWinds Web Help Desk 漏洞。美国网络安全和基础设施安全局 (CISA) 在其已知利用漏洞 (KEV) 目录中添加了 SolarWinds Web Help Desk 对不受信任数据漏洞的反序列化,该漏洞被跟踪为 CVE-2024-28986(CVSS 评分为 9.8)。本周,SolarWinds 修复了 SolarWinds 的 Web Help Desk 解决方案中的漏洞,用于客户支持。该漏洞是一个 Java 反序列化问题,攻击者可利用该问题在易受攻击的主机上运行命令,从而导致远程代码执行。SolarWinds 将 WHD 描述为一种经济实惠的帮助台票务和资产管理软件,被大型企业和政府组织广泛使用。“发现 SolarWinds Web Help Desk 容易受到 Java 反序列化远程代码执行漏洞的影响,如果利用该漏洞,攻击者将允许攻击者在主机上运行命令。虽然它被报告为未经身份验证的漏洞,但经过彻底测试后,SolarWinds 无法在没有身份验证的情况下重现它。“但是,出于谨慎考虑,我们建议所有 Web Help Desk 客户都应用该补丁,该补丁现已推出。”漏洞 CVE-2024-28986 会影响所有 Web Help Desk 版本。该软件公司敦促客户升级到 WHD 12.8.3 Web Help Desk (WHD) 的所有版本,然后安装修补程序。该漏洞是由该公司安全公司的研究人员发现的。该公司还感谢Inmarsat政府/Viasat的协助。用户可以在此处找到安装此修补程序的分步过程。根据约束性操作指令 (BOD) 22-01:降低已知被利用漏洞的重大风险,FCEB 机构必须在截止日期之前解决已识别的漏洞,以保护其网络免受利用目录中缺陷的攻击。专家还建议私营组织审查目录并解决其基础设施中的漏洞。CISA 命令联邦机构在 2024 年 9 月 5 日之前修复此漏洞。