CISA 將 Citrix 和 Git 漏洞列入已知被利用漏洞目錄
美國網絡安全和基礎設施安全局(CISA)在其"已知被利用漏洞"(KEV)目錄中新增了三項漏洞,警告稱惡意攻擊者正在野外積極利用這些漏洞。這些漏洞包括兩個影響Citrix Session Recording的漏洞和一個Git中的嚴重問題。

聯邦機構面臨重大風險
CISA表示:"這類漏洞是惡意網絡攻擊者的常見攻擊媒介,對聯邦企業構成重大風險。"
第一個Citrix漏洞編號為CVE-2024-8068,是Citrix Session Recording中的一個權限提升漏洞。該問題源于權限管理不當,允許攻擊者將訪問權限提升至NetworkService賬戶。但攻擊者必須已經是目標會話記錄服務器所在Windows Active Directory域中的認證用戶。該漏洞CVSS v4.0評分為5.1,屬于中等嚴重程度,但在Citrix軟件與身份系統緊密集成的企業環境中仍具危險性。
Citrix漏洞可導致遠程代碼執行
第二個Citrix漏洞CVE-2024-8069由Citrix Session Recording中不受信任數據的反序列化引起。該漏洞可使攻擊者在NetworkService賬戶權限下執行有限的遠程代碼。要利用此漏洞,攻擊者必須與會話記錄服務器處于同一內網的認證用戶。與CVE-2024-8068類似,其CVSS v4.0評分為5.1,但由于能實現代碼執行而備受關注。Citrix已發布補丁,Cloud Software Group強烈建議受影響客戶將當前發布版(CR)和長期服務發布版(LTSR)分支都更新至最新修復版本。
Git漏洞引發供應鏈攻擊擔憂
第三個漏洞影響全球廣泛使用的開發者工具Git,編號為CVE-2025-48384。該漏洞源于Git處理配置值中回車(CR)和換行(LF)字符的方式。在某些情況下,帶有尾隨回車的Git子模塊路徑可能被錯誤解析,導致子模塊被檢出到錯誤位置。如果存在指向子模塊hooks目錄的符號鏈接,且子模塊包含惡意的post-checkout鉤子,腳本可能在檢出后無意中執行。該漏洞CVSS v4.0評分高達8.1,遠高于Citrix漏洞,因為它為供應鏈式攻擊打開了大門。Git已在2.43.7、2.44.4、2.45.4、2.46.4、2.47.3、2.48.2、2.49.1和2.50.1版本中修復此問題。
聯邦機構限期修復
CISA已指示所有聯邦民事行政部門(FCEB)機構最遲于2025年9月15日前修復這些漏洞。該機構強調,利用這些漏洞可能使攻擊者獲得提升的權限、執行代碼或劫持Git工作流程。


































