美国网络安全和基础设施安全局 (CISA)额外周一,两个影响 Cisco 和 Windows 产品的安全漏洞被列入其已知利用漏洞 (KEV) 目录,警告组织警惕恶意行为者的主动利用。
下面提到的两个漏洞已根据利用活动的证据添加到 KEV 中,是恶意网络行为者的常见攻击媒介,并对组织构成重大风险。这些都是:
CVE-2023-20118(CVSS 分数:6.5)– 思科小型企业 RV 系列路由器命令注入漏洞:
此缺陷存在于思科小型企业路由器 RV016、RV042、RV042G、RV082、RV320 和 RV325 路由器的基于 Web 的管理界面中。
该漏洞允许经过身份验证的远程攻击者在受影响的设备上执行任意命令,这是由于传入 HTTP 数据包中的用户输入验证不当所致。
攻击者可以通过向基于 Web 的管理界面发送特制的 HTTP 请求来利用此漏洞。
如果成功,攻击者可以获得根级权限并访问未经授权的数据。但是,利用该漏洞需要受影响设备上的有效管理凭据。
CVE-2018-8639(CVSS 分数:7.8) – Microsoft Windows Win32k 不正确的资源关闭或释放漏洞:
该缺陷是权限提升漏洞,当 Win32k 组件无法正确处理内存中的对象时,Windows 中就会存在该漏洞,又称为“Win32k 权限提升漏洞”。
利用此漏洞可以让本地攻击者获得提升的权限,并可能在内核模式下运行任意代码,从而有效地控制受影响的 Windows 系统。
根据一个安全咨询Microsoft于2018年12月发布的CVE-2018-8639漏洞影响Windows 7、Windows Server 2012 R2、Windows RT 8.1、Windows Server 2008、Windows Server 2019、Windows Server 2012、Windows 8.1、Windows Server 2016、Windows Server 2008 R2、Windows 10和Windows 10服务器。
为了应对这些漏洞的积极利用,CISA 已要求所有联邦民事行政部门 (FCEB) 机构根据 2021 年 11 月的约束性操作指令 (BOD) 22-01 在 2025 年 3 月 24 日之前应用补丁,以缓解已识别的漏洞并保护其网络免受潜在威胁。
就CVE-2023-20118漏洞而言,思科尚未发布补丁来修复该漏洞,因为受影响的型号已达到生命周期结束(EoL)。
另一方面,微软于2018年12月通过Microsoft Windows安全更新修复了CVE-2018-8639漏洞。
建议使用这些产品的组织立即采取防御措施,例如禁用远程管理、升级到最新固件、监控异常网络活动、使用复杂密码等强凭据、限制对可信来源的访问以及实施多层防御策略。

![2025 年 10 个适用于 Windows 7 PC 的最佳免费媒体播放器 [32 和 64 位]](https://webbedxp.com/tech/kourtney/wp-content/uploads/2018/10/Best-Media-Player-For-Windows.jpg)




![10 个最佳菲律宾电影网站:免费观看菲律宾电影 [英文字幕] 2025](https://webbedxp.com/tech/kourtney/wp-content/uploads/2023/07/Best-Pinoy-Movie-Sites.jpg)


