理解当下,塑造未来。

搜索
UTC 15:10 · 2026年5月10日星期日 XIANDAI · Xiandai
2026年5月10日 · 更新于 UTC 15:10
网络安全

CISA 要求联邦机构修复四个正被勒索软件利用的微软漏洞

美国网络安全与基础设施安全局 (CISA) 已要求联邦机构在两周内完成对四个微软漏洞的修复,其中一个漏洞早在 14 年前就已修复。

Ryan Torres

1 分钟阅读

CISA 要求联邦机构修复四个正被勒索软件利用的微软漏洞
Parche de vulnerabilidades de Microsoft

美国网络安全与基础设施安全局 (CISA) 周一将其“已知被利用漏洞”(KEV) 名录扩大,新增了四个微软漏洞,并命令联邦机构必须在 4 月 27 日前完成补丁修复。

该名单涵盖了从近期发现的漏洞到微软早在 2012 年就已修复的陈年漏洞。CISA 警告称,这些漏洞常被攻击者用作攻击媒介,对联邦机构构成了重大风险。

其中一个漏洞为 CVE-2023-21529,涉及 Microsoft Exchange Server 的反序列化问题。微软威胁猎人团队近期警告称,犯罪组织 Storm-1175 正利用该漏洞入侵组织,旨在窃取数据并部署 Medusa 勒索软件。

陈年漏洞在活跃攻击中卷土重来

最令人震惊的是 CVE-2012-1854,这是一个存在于 Microsoft Visual Basic for Applications 中的不安全库加载漏洞。尽管微软早在 2012 年 11 月就发布了针对该漏洞的完整补丁,但目前该漏洞仍被用于活跃的攻击活动中。

其他新增至 KEV 名录的漏洞还包括:允许权限提升的 Windows 符号链接跟踪漏洞 (CVE-2025-60710),以及 Windows Common Log File System 驱动程序中的漏洞 (CVE-2023-36424)。

尽管 CISA 表示目前尚不清楚这四个漏洞在勒索软件攻击中的具体用途,但该机构确认 Exchange Server 漏洞与勒索软件活动有关。虽然微软已针对较新的漏洞发布了补丁,但 CISA 的这项强制指令旨在为针对未修复联邦系统的攻击者“堵住漏洞”。

CISA 周一还更新了其名录,新增了两个 Adobe 漏洞。其中包括 Acrobat 中的一个“释放后使用”(use-after-free) 漏洞 (CVE-2020-9715),以及一个原型污染漏洞 (CVE-2026-34621);后者在经历了数月的零日漏洞利用后,影响了 Acrobat 和 Reader 两个产品。

评论