CISA警告SysAid重大漏洞遭積極利用,APT攻擊行動浮現
根據主動利用的證據,美國網路安全和基礎設施安全局 (CISA)將影響 SysAid IT 支援軟體的兩個安全漏洞添加到其已知被利用漏洞 ( KEV ) 目錄中。所涉及的漏洞如下:- CVE-2025-2775(CVSS 評分:9.3)- Checkin 處理功能中存在 XML 外部實體 (XXE) 引用漏洞的不當限制,允許管理員帳戶接管和文件讀取原語
- CVE-2025-2776(CVSS 評分:9.3)- 伺服器 URL 處理功能中存在 XML 外部實體 (XXE) 引用漏洞的不當限制,允許管理員帳戶接管和檔案讀取原語
這兩個缺陷都是由 watchTowr Labs 的研究人員 Sina Kheirkhah 和 Jake Knott 於 5 月披露的,同時披露的還有CVE-2025-2777(CVSS 評分:9.3),這是 /lshw 端點內的一個預認證 XXE。 網路安全公司指出,這些漏洞可能允許攻擊者將不安全的 XML 實體注入 Web 應用程式中,從而導致伺服器端請求偽造 (SSRF) 攻擊,並且在某些情況下,當與CVE-2024-36394(CyberArk 去年 6 月發現的命令注入漏洞)結合使用時,會導致遠端執行程式碼。
目前尚不清楚 CVE-2025-2775 和 CVE-2025-2776 在實際攻擊中是如何被利用的。目前也沒有任何關於威脅行為者身分、最終目標或攻擊規模的資訊。為了防範主動威脅,聯邦民事行政部門 (FCEB) 機構必須在 2025 年 8 月 12 日之前應用必要的修復。
資料來源:https://thehackernews.com/2025/07/cisa-warns-sysaid-flaws-under-active.html