会员登录 - 用户注册 - 设为首页 - 加入收藏 - 网站地图 CISA 将 Citrix 和 Git 漏洞列入已知被利用漏洞目录!

CISA 将 Citrix 和 Git 漏洞列入已知被利用漏洞目录

时间:2025-11-05 03:58:03 来源:益强数据堂 作者:系统运维 阅读:128次

美国网络安全和基础设施安全局(CISA)在其"已知被利用漏洞"(KEV)目录中新增了三项漏洞,漏利用漏洞警告称恶意攻击者正在野外积极利用这些漏洞。洞列这些漏洞包括两个影响Citrix Session Recording的入已漏洞和一个Git中的严重问题。

联邦机构面临重大风险

CISA表示:"这类漏洞是知被恶意网络攻击者的常见攻击媒介,对联邦企业构成重大风险。目录"

第一个Citrix漏洞编号为CVE-2024-8068,漏利用漏洞是洞列Citrix Session Recording中的一个权限提升漏洞。该问题源于权限管理不当,入已允许攻击者将访问权限提升至NetworkService账户。知被但攻击者必须已经是目录目标会话记录服务器所在Windows Active Directory域中的认证用户。该漏洞CVSS v4.0评分为5.1,漏利用漏洞属于中等严重程度,洞列但在Citrix软件与身份系统紧密集成的入已企业环境中仍具危险性。亿华云计算

Citrix漏洞可导致远程代码执行

第二个Citrix漏洞CVE-2024-8069由Citrix Session Recording中不受信任数据的知被反序列化引起。该漏洞可使攻击者在NetworkService账户权限下执行有限的目录远程代码。要利用此漏洞,攻击者必须与会话记录服务器处于同一内网的认证用户。与CVE-2024-8068类似,其CVSS v4.0评分为5.1,但由于能实现代码执行而备受关注。Citrix已发布补丁,Cloud Software Group强烈建议受影响客户将当前发布版(CR)和长期服务发布版(LTSR)分支都更新至最新修复版本。

Git漏洞引发供应链攻击担忧

第三个漏洞影响全球广泛使用的开发者工具Git,编号为CVE-2025-48384。该漏洞源于Git处理配置值中回车(CR)和换行(LF)字符的方式。在某些情况下,带有尾随回车的Git子模块路径可能被错误解析,导致子模块被检出到错误位置。云服务器提供商如果存在指向子模块hooks目录的符号链接,且子模块包含恶意的post-checkout钩子,脚本可能在检出后无意中执行。该漏洞CVSS v4.0评分高达8.1,远高于Citrix漏洞,因为它为供应链式攻击打开了大门。Git已在2.43.7、2.44.4、2.45.4、2.46.4、2.47.3、2.48.2、2.49.1和2.50.1版本中修复此问题。

联邦机构限期修复

CISA已指示所有联邦民事行政部门(FCEB)机构最迟于2025年9月15日前修复这些漏洞。该机构强调,利用这些漏洞可能使攻击者获得提升的权限、执行代码或劫持Git工作流程。

免费源码下载

(责任编辑:系统运维)

推荐内容
  • 电脑QQ错误代码大全解析(了解电脑QQ常见错误代码,解决通信困扰)
  • 以老惠普笔记本使用U盘装系统的教程(一步步教你如何使用U盘为老惠普笔记本安装系统)
  • 电机嗡嗡作响不转的修理方法(解决电机嗡嗡作响不转的问题,尽在这里!)
  • 英特尔i54460(揭秘i54460的独特魅力与无限潜力)
  • 新3路由网刷教程(一步步教你如何刷机,让新3路由器发挥更大的作用)
  • 忘记锁屏密码怎么办?一招轻松取消5s解锁密码!(简单实用的方法帮你解决忘记锁屏密码的困扰)