美国网络安全与基础设施安全局(CISA)已将 Linux 内核中的一个新高危漏洞添加至其 “已知被利用漏洞目录”(Known Exploited Vulnerabilities,KEV),这表明该漏洞已在实际攻击中被活跃利用。
2025 年 9 月 4 日发布的这一警告,呼吁联邦机构和私营部门组织采取紧急行动以缓解该威胁。
该漏洞编号为 CVE-2025-38352,属于 “检查时间与使用时间不一致(Time-of-Check Time-of-Use,TOCTOU)” 类型的竞争条件漏洞。
此类漏洞会创造一个微小的 “可乘之机”:在系统检查某一资源的安全状态到实际使用该资源的这段时间内,攻击者可恶意篡改该系统资源。
成功利用该漏洞后,攻击者可提升权限、操纵敏感数据或导致系统崩溃,对数据的保密性、完整性和系统的可用性造成严重影响。
鉴于已确认该漏洞 “已被实际利用”,CISA 将其纳入 “已知被利用漏洞目录” 的举动,触发了针对联邦机构的具有约束力的运营指令。
根据《具有约束力的运营指令(BOD)22-01》,美国联邦民事行政部门(FCEB)机构需在 2025 年 9 月 25 日的截止日期前,应用厂商提供的缓解措施,或停止使用受该漏洞影响的产品。
尽管该指令仅对联邦机构具有强制性,但考虑到 Linux 内核的广泛应用,CISA 强烈敦促所有组织将该漏洞的补丁更新列为优先事项。
Linux 是众多系统的基础,包括 Web 服务器、云基础设施、安卓设备以及物联网(IoT)设备等,这意味着该漏洞可能影响的攻击面极为庞大。
一位安全分析师指出:“Linux 内核中的漏洞属于基础性风险,可能影响全球无数技术系统。”
目前尚不清楚该漏洞是否被用于特定的勒索软件攻击活动。但攻击者通常会利用这类内核级漏洞,在部署勒索软件或窃取数据前,获取对网络更深层次的访问权限并实现持久化控制。
CISA 建议,一旦 Linux 发行版厂商发布相关补丁和缓解措施,各组织应立即应用。
若特定产品暂无可用的缓解措施,组织应遵循云服务的相关指导方案,或停止使用该产品以消除威胁。
建议系统管理员联系其使用的 Linux 发行版提供商(如红帽(Red Hat)、 canonical(Ubuntu)、SUSE 等),获取安全更新和补丁安装说明。
版权声明·<<<---红客联盟--->>>>·免责声明
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。
联系我们:admin@chnhonker.com