美國網路安全與基礎設施安全局 (CISA) 確認四個企業軟體漏洞已被積極利用
美國網路安全和基礎設施安全局 (CISA) 警告稱,Versa 和 Zimbra 的企業軟體、Vite 前端工具框架以及 Prettier 程式碼格式化程式中存在四個漏洞,這些漏洞正被積極利用。這些安全問題已被添加到 CISA 的 KEV(已知被利用漏洞)目錄中,這表明該機構有證據表明駭客正在實際利用這些漏洞。
其中一個漏洞是 CVE-2025-31125,這是一個嚴重的存取控制不當問題,於去年 3 月披露,當伺服器明確暴露於網路時,可以利用該漏洞暴露未經允許的檔案。此問題僅影響公開的開發實例,已在 6.2.4、6.1.3、6.0.13、5.4.16 和 4.5.11 版本中修復。
CISA 標記為已被利用的另一個漏洞是 CVE-2025-34026,這是一個嚴重程度的身份驗證繞過漏洞,存在於 Versa Concerto SD-WAN 編排平台中,於 2025 年 5 月披露。該漏洞是由 Traefik 反向代理配置錯誤引起的,允許存取管理端點,包括內部 Actuator 端點,從而暴露堆轉儲和追蹤日誌。受影響的產品版本為 Concerto 12.1.2 至 12.2.0,但其他版本也可能受到影響。
美國網路安全機構也將 CVE-2025-54313列為 攻擊中利用的漏洞,這是一個高風險漏洞,由於供應鏈遭到破壞, 影響了 用於解決程式碼檢查器 ESLint 和 Prettier 程式碼格式化程式之間衝突的eslint-config-prettier軟體包。去年 7 月,駭客劫持了幾個流行的 JavaScript 程式庫,其中包括“eslint-config-prettier”,並在 npm 上發布了嵌入惡意程式碼的版本。
安裝受影響的軟體套件(版本 8.10.1、9.1.1、10.1.6 和 10.1.7)會執行惡意install.js腳本,該腳本會在 Windows 上啟動 node-gyp.dll有效載荷以竊取 npm 驗證令牌。CISA 還警告稱, CVE-2025-68645漏洞可能已被利用。該漏洞於 2025 年 12 月 22 日揭露,是 Zimbra Collaboration Suite 10.0 和 10.1 版本 Webmail Classic 使用者介面中的一個本機檔案包含漏洞。此漏洞是由 RestFilter servlet 對使用者提供的參數處理不當所引起的。未經身份驗證的攻擊者可以利用 /h/rest 端點從 WebRoot 目錄中包含任意檔案。
CISA 現在要求所有受 BOD 22-01 指令約束的聯邦機構應用可用的安全更新或供應商建議的緩解措施,否則必須在 2026 年 2 月 12 日之前停止使用這些產品。
資料來源:https://www.bleepingcomputer.com/news/security/cisa-confirms-active-exploitation-of-four-enterprise-software-bugs/
解析 CISA 於 2026 年 1 月確認並加入 KEV 目錄的四項企業級軟體漏洞,涵蓋 Zimbra 郵件系統、Versa SD-WAN 平台及開發者工具 Vite 與 Prettier 的資安威脅。