从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞名称:Versa Security Bulletin: Update on CVE-2024-39717 - Versa Director Dangerous File Type Upload Vulnerability 2. 发布日期:August 26, 2024 3. 受影响平台:Versa Director 4. 受影响用户:针对受管理服务提供商 5. 影响:特权提升 6. 严重性级别:高 7. 概述: - Versa Networks 自 2015 年以来发布了防火墙要求和系统加固要求。 - 该漏洞允许恶意文件被具有 Provider-Data-Center-Admin 或 Provider-Data-Center-System-Admin 权限的用户上传。 - 受影响的客户未能实施上述系统加固和防火墙指南,导致管理端口暴露在互联网上,为威胁行为者提供了初始访问权限。 - Versa 已发布补丁修复该漏洞,并正在与所有客户合作确保补丁和系统加固指南得到应用。 8. 利用状态: - 该漏洞已被已知的高级持续威胁行为者利用。 - 尽管该漏洞难以利用,但它影响了所有使用 Versa Director 的 Versa SD-WAN 客户,这些客户尚未实施系统加固和防火墙指南。 - CISA 已将此漏洞添加到其“已知被利用漏洞”列表中(CVE-2024-39717)。 9. 受影响系统和版本: - Versa Director 的各个版本及其受影响情况: 10. Versa 客户应采取的措施: - 应用加固最佳实践:客户应确保遵循 Versa Director 的安全加固推荐最佳实践。客户可以访问详细的系统加固和防火墙规则指南。 - 升级 Director 到其中一个修复版本:Versa 建议尽快升级 Director 软件到其中一个修复版本。 - 检查漏洞是否已被利用:客户可以检查 /var/versa/vnms/web/custom_logo/ 文件夹中的可疑文件是否被上传。运行命令:file -b -mime-type 应报告文件类型为“image/png”。 11. 资源: - 客户可以从以下软件下载链接获取修复/修复版本的 Versa Director: - 21.2.3: https://support.versa-networks.com/support/solutions/articles/23000024323-release-21-2-3 - 22.1.2: https://support.versa-networks.com/support/solutions/articles/23000025680-release-22-1-2 - 22.1.3: https://support.versa-networks.com/support/solutions/articles/23000026033-release-22-1-3 - 22.1.4: 未受影响。 12. 额外信息资源: - 安全公告加固加固:Versa 发布了一篇安全公告,标题为《安全公告:Versa 组件的防火墙要求审查》。 - 安全公告通知漏洞:Versa 已通知客户和合作伙伴关于 Versa Director 中的零日漏洞。 - CISA 已知被利用漏洞目录:此 CVE 信息由 CISA(网络安全和基础设施安全局)公开发布,该机构是美国国土安全部的一部分,负责维护已知被利用漏洞(KEV)目录。 - Versa 安全门户更新:Versa 已更新 Versa 安全门户的 PSIRT 部分,提供有关 CVE-2024-39717 的信息和补救指南。 - Versa 系统加固指南:自 2017 年以来,Versa 提供了系统加固指南,提供了实施系统加固过程的全面步骤。 - Versa 防火墙要求:自 2015 年以来,Versa 提供了防火墙要求,详细说明了需要在适当接口上打开的端口和协议。 13. 总结:Versa 正在积极与客户和合作伙伴合作,确保他们的安全,通过应用补丁和根据指南加固攻击面。