CISA紧急通告:Dassault Systèmes高危漏洞正遭活跃利用

💡 原文中文,约1100字,阅读约需3分钟。
📝

内容提要

美国CISA已将达索系统DELMIA Apriso中的高危漏洞CVE-2025-5086列入已知被利用漏洞目录,存在远程代码执行风险。该漏洞源于不可信数据反序列化,攻击者可通过特定请求利用。达索系统已发布补丁,建议受影响机构尽快更新。

🎯

关键要点

  • 美国CISA已将达索系统DELMIA Apriso中的高危漏洞CVE-2025-5086列入已知被利用漏洞目录。
  • 该漏洞存在远程代码执行风险,源于不可信数据反序列化缺陷。
  • 达索系统的安全公告指出,DELMIA Apriso 2020至2025版本存在反序列化漏洞。
  • 攻击者可通过特定请求利用该漏洞,已发现野外利用证据。
  • 攻击流量溯源至IP地址156.244.33.162,疑似来自墨西哥、阿根廷或塞舌尔。
  • 攻击者通过向脆弱端点发送SOAP协议的POST请求实施攻击。
  • CISA警告未打补丁的DELMIA Apriso服务器面临重大威胁,可能导致系统完全沦陷。
  • 达索系统已为所有受影响版本发布补丁,建议机构尽快更新。
  • 美国联邦文职行政部门需在2025年10月2日前完成修复。
  • CISA强调所有运行受影响版本的组织应优先处理此威胁。

延伸问答

CVE-2025-5086漏洞的主要风险是什么?

CVE-2025-5086漏洞存在远程代码执行风险,可能导致系统完全沦陷。

达索系统针对CVE-2025-5086漏洞发布了什么措施?

达索系统已为所有受影响版本发布补丁,建议机构尽快更新。

攻击者是如何利用CVE-2025-5086漏洞的?

攻击者通过向脆弱端点发送SOAP协议的POST请求,利用反序列化缺陷实施攻击。

CISA对未打补丁的DELMIA Apriso服务器有什么警告?

CISA警告称,未打补丁的DELMIA Apriso服务器面临重大威胁,可能导致系统完全沦陷。

CVE-2025-5086漏洞的来源是什么?

该漏洞源于不可信数据反序列化缺陷。

受影响的DELMIA Apriso版本有哪些?

受影响的版本包括DELMIA Apriso 2020至2025。

➡️

继续阅读