您现在的位置是:亿华灵动 > 网络安全
CISA 将 Citrix 和 Git 漏洞列入已知被利用漏洞目录
亿华灵动2025-11-26 19:14:08【网络安全】6人已围观
简介美国网络安全和基础设施安全局(CISA)在其"已知被利用漏洞"(KEV)目录中新增了三项漏洞,警告称恶意攻击者正在野外积极利用这些漏洞。这些漏洞包括两个影响Citrix Session Recordi
美国网络安全和基础设施安全局(CISA)在其"已知被利用漏洞"(KEV)目录中新增了三项漏洞 ,漏利用漏洞警告称恶意攻击者正在野外积极利用这些漏洞。洞列这些漏洞包括两个影响Citrix Session Recording的入已漏洞和一个Git中的严重问题 。

CISA表示 :"这类漏洞是知被恶意网络攻击者的常见攻击媒介,对联邦企业构成重大风险。目录"
第一个Citrix漏洞编号为CVE-2024-8068,漏利用漏洞是香港云服务器洞列Citrix Session Recording中的一个权限提升漏洞 。该问题源于权限管理不当,入已允许攻击者将访问权限提升至NetworkService账户。知被但攻击者必须已经是目录目标会话记录服务器所在Windows Active Directory域中的认证用户 。该漏洞CVSS v4.0评分为5.1,漏利用漏洞属于中等严重程度 ,洞列但在Citrix软件与身份系统紧密集成的高防服务器入已企业环境中仍具危险性。
Citrix漏洞可导致远程代码执行第二个Citrix漏洞CVE-2024-8069由Citrix Session Recording中不受信任数据的知被反序列化引起。该漏洞可使攻击者在NetworkService账户权限下执行有限的目录远程代码。要利用此漏洞,攻击者必须与会话记录服务器处于同一内网的认证用户。与CVE-2024-8068类似 ,其CVSS v4.0评分为5.1,免费模板但由于能实现代码执行而备受关注。Citrix已发布补丁 ,Cloud Software Group强烈建议受影响客户将当前发布版(CR)和长期服务发布版(LTSR)分支都更新至最新修复版本 。
Git漏洞引发供应链攻击担忧第三个漏洞影响全球广泛使用的开发者工具Git ,编号为CVE-2025-48384 。该漏洞源于Git处理配置值中回车(CR)和换行(LF)字符的方式。在某些情况下 ,带有尾随回车的源码下载Git子模块路径可能被错误解析 ,导致子模块被检出到错误位置。如果存在指向子模块hooks目录的符号链接 ,且子模块包含恶意的post-checkout钩子,脚本可能在检出后无意中执行。该漏洞CVSS v4.0评分高达8.1,远高于Citrix漏洞,因为它为供应链式攻击打开了大门 。源码库Git已在2.43.7 、2.44.4 、2.45.4、2.46.4 、2.47.3、2.48.2 、2.49.1和2.50.1版本中修复此问题 。
联邦机构限期修复CISA已指示所有联邦民事行政部门(FCEB)机构最迟于2025年9月15日前修复这些漏洞。该机构强调,利用这些漏洞可能使攻击者获得提升的模板下载权限、执行代码或劫持Git工作流程。
很赞哦!(34861)
上一篇: 常见的八种云安全错误
热门文章
站长推荐
友情链接
- 小新15使用U盘装系统教程(轻松操作,系统安装无忧)
- 快速安装教程(一步步教你使用U盘轻松安装操作系统)
- 利用最新大白菜U盘装系统教程,轻松完成系统安装(以大白菜U盘装系统为例,快速上手系统安装)
- 雨林木风装机教程(一步步教你如何选择雨林木风配件,组装一台性能出色的电脑)
- 携程 SOA 的 Service Mesh 架构落地
- Win10U官方安装教程(从零开始,快速学习Win10系统的安装与配置方法)
- 450R5J换屏详细教程(步骤清晰易懂,教你如何更换450R5J的屏幕)
- 戴尔科技领先的高清视频解决方案 助力广电行业实现转型升级
- 戴尔科技云平台扮演十分关键的角色
- 摩尔线程与浙江华数战略合作:助力“智慧浙江”实现 云服务器源码库企业服务器香港物理机亿华云网站建设b2b信息平台







