美国网络安全和基础设施安全局(CISA)已将达索系统(Dassault Systèmes)DELMIA Apriso 产品中的一处高危漏洞列入已知被利用漏洞(KEV)目录,该漏洞编号为 CVE-2025-5086(CVSS 评分 9.0),目前已发现野外利用证据。
漏洞技术细节
该漏洞源于不可信数据反序列化缺陷。根据达索系统的安全公告:"DELMIA Apriso 2020 至 2025 版本存在反序列化漏洞,可能导致远程代码执行(RCE)"。当应用程序未经验证就对攻击者控制的不可信数据进行反序列化时,恶意对象可能触发任意代码执行。
SANS.edu 研究院院长 Johannes B. Ullrich 博士证实,其团队已监测到利用尝试:"我们观察到的攻击均与 DELMIA Apriso 的反序列化问题相关"。攻击流量溯源至 IP 地址 156.244.33.162(地理位置疑似墨西哥、阿根廷或塞舌尔)。
攻击手法分析
攻击者通过向以下脆弱端点发送基于 SOAP 协议的 POST 请求实施攻击:
/apriso/WebServices/FlexNetOperationsService.svc/Invoke
攻击载荷在 XML 中嵌入恶意对象,利用 .NET 反序列化机制。安全分析师发现,攻击包含两段相同的 Base64 编码字符串,解码解压后呈现为 GZIP 压缩的 Windows 可执行文件。
修复建议
CISA 警告称,此类漏洞是企业与政府网络的重大威胁。未打补丁的 DELMIA Apriso 服务器面临远程代码执行风险,可能导致系统完全沦陷。达索系统已为所有受影响版本(2020-2025)发布补丁,各机构应立即更新。
美国联邦文职行政部门(FCEB)机构需在 2025 年 10 月 2 日前完成修复。CISA 强调,该类型漏洞是常见攻击媒介,所有运行受影响版本的组织都应优先处理此威胁。
参考来源:
CISA Urges Immediate Patching: Critical Dassault Systèmes Flaw (CVE-2025-5086) Actively Exploited
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf
客服小蜜蜂(微信:freebee1024)