美國網絡安全和基礎設施安全局 (CISA)額外週一,兩個影響 Cisco 和 Windows 產品的安全漏洞被列入其已知利用漏洞 (KEV) 目錄,警告組織警惕惡意行為者的主動利用。
下面提到的兩個漏洞已根據利用活動的證據添加到 KEV 中,是惡意網絡行為者的常見攻擊媒介,並對組織構成重大風險。這些都是:
CVE-2023-20118(CVSS 分數:6.5)– 思科小型企業 RV 系列路由器命令注入漏洞:
此缺陷存在於思科小型企業路由器 RV016、RV042、RV042G、RV082、RV320 和 RV325 路由器的基於 Web 的管理界面中。
該漏洞允許經過身份驗證的遠程攻擊者在受影響的設備上執行任意命令,這是由於傳入 HTTP 數據包中的用戶輸入驗證不當所致。
攻擊者可以通過向基於 Web 的管理界面發送特製的 HTTP 請求來利用此漏洞。
如果成功,攻擊者可以獲得根級權限並訪問未經授權的數據。但是,利用該漏洞需要受影響設備上的有效管理憑據。
CVE-2018-8639(CVSS 分數:7.8) – Microsoft Windows Win32k 不正確的資源關閉或釋放漏洞:
該缺陷是權限提升漏洞,當 Win32k 組件無法正確處理內存中的對象時,Windows 中就會存在該漏洞,又稱為“Win32k 權限提升漏洞”。
利用此漏洞可以讓本地攻擊者獲得提升的權限,並可能在內核模式下運行任意代碼,從而有效地控制受影響的 Windows 系統。
根據一個安全諮詢Microsoft於2018年12月發布的CVE-2018-8639漏洞影響Windows 7、Windows Server 2012 R2、Windows RT 8.1、Windows Server 2008、Windows Server 2019、Windows Server 2012、Windows 8.1、Windows Server 2016、Windows Server 2008 R2、Windows 10和Windows 10服務器。
為了應對這些漏洞的積極利用,CISA 已要求所有聯邦民事行政部門 (FCEB) 機構根據 2021 年 11 月的約束性操作指令 (BOD) 22-01 在 2025 年 3 月 24 日之前應用補丁,以緩解已識別的漏洞並保護其網絡免受潛在威脅。
就CVE-2023-20118漏洞而言,思科尚未發布補丁來修復該漏洞,因為受影響的型號已達到生命週期結束(EoL)。
另一方面,微軟於2018年12月通過Microsoft Windows安全更新修復了CVE-2018-8639漏洞。
建議使用這些產品的組織立即採取防禦措施,例如禁用遠程管理、升級到最新固件、監控異常網絡活動、使用複雜密碼等強憑據、限制對可信來源的訪問以及實施多層防禦策略。









