CISA紧急通告:Dassault Systèmes高危漏洞正遭活跃利用
💡
原文中文,约1100字,阅读约需3分钟。
📝
内容提要
美国CISA已将达索系统DELMIA Apriso中的高危漏洞CVE-2025-5086列入已知被利用漏洞目录,存在远程代码执行风险。该漏洞源于不可信数据反序列化,攻击者可通过特定请求利用。达索系统已发布补丁,建议受影响机构尽快更新。
🎯
关键要点
- 美国CISA已将达索系统DELMIA Apriso中的高危漏洞CVE-2025-5086列入已知被利用漏洞目录。
- 该漏洞存在远程代码执行风险,源于不可信数据反序列化缺陷。
- 达索系统的安全公告指出,DELMIA Apriso 2020至2025版本存在反序列化漏洞。
- 攻击者可通过特定请求利用该漏洞,已发现野外利用证据。
- 攻击流量溯源至IP地址156.244.33.162,疑似来自墨西哥、阿根廷或塞舌尔。
- 攻击者通过向脆弱端点发送SOAP协议的POST请求实施攻击。
- CISA警告未打补丁的DELMIA Apriso服务器面临重大威胁,可能导致系统完全沦陷。
- 达索系统已为所有受影响版本发布补丁,建议机构尽快更新。
- 美国联邦文职行政部门需在2025年10月2日前完成修复。
- CISA强调所有运行受影响版本的组织应优先处理此威胁。
❓
延伸问答
CVE-2025-5086漏洞的主要风险是什么?
CVE-2025-5086漏洞存在远程代码执行风险,可能导致系统完全沦陷。
达索系统针对CVE-2025-5086漏洞发布了什么措施?
达索系统已为所有受影响版本发布补丁,建议机构尽快更新。
攻击者是如何利用CVE-2025-5086漏洞的?
攻击者通过向脆弱端点发送SOAP协议的POST请求,利用反序列化缺陷实施攻击。
CISA对未打补丁的DELMIA Apriso服务器有什么警告?
CISA警告称,未打补丁的DELMIA Apriso服务器面临重大威胁,可能导致系统完全沦陷。
CVE-2025-5086漏洞的来源是什么?
该漏洞源于不可信数据反序列化缺陷。
受影响的DELMIA Apriso版本有哪些?
受影响的版本包括DELMIA Apriso 2020至2025。
🏷️
标签
➡️