CISA紧急通告:Dassault Systèmes高危漏洞正遭活跃利用
美国CISA警告达索系统DELMIA Apriso产品存在高危漏洞(CVE-2025-5086),CVSS评分9.0,已被野外利用。该漏洞源于反序列化缺陷,可导致远程代码执行。攻击者通过SOAP协议发送恶意请求实施攻击。达索已发布补丁,建议立即修复以避免系统沦陷。 2025-9-11 18:43:10 Author: www.freebuf.com(查看原文) 阅读量:8 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

CISA已知漏洞目录

美国网络安全和基础设施安全局(CISA)已将达索系统(Dassault Systèmes)DELMIA Apriso 产品中的一处高危漏洞列入已知被利用漏洞(KEV)目录,该漏洞编号为 CVE-2025-5086(CVSS 评分 9.0),目前已发现野外利用证据。

漏洞技术细节

该漏洞源于不可信数据反序列化缺陷。根据达索系统的安全公告:"DELMIA Apriso 2020 至 2025 版本存在反序列化漏洞,可能导致远程代码执行(RCE)"。当应用程序未经验证就对攻击者控制的不可信数据进行反序列化时,恶意对象可能触发任意代码执行。

SANS.edu 研究院院长 Johannes B. Ullrich 博士证实,其团队已监测到利用尝试:"我们观察到的攻击均与 DELMIA Apriso 的反序列化问题相关"。攻击流量溯源至 IP 地址 156.244.33.162(地理位置疑似墨西哥、阿根廷或塞舌尔)。

攻击手法分析

攻击者通过向以下脆弱端点发送基于 SOAP 协议的 POST 请求实施攻击:

/apriso/WebServices/FlexNetOperationsService.svc/Invoke

攻击载荷在 XML 中嵌入恶意对象,利用 .NET 反序列化机制。安全分析师发现,攻击包含两段相同的 Base64 编码字符串,解码解压后呈现为 GZIP 压缩的 Windows 可执行文件。

修复建议

CISA 警告称,此类漏洞是企业与政府网络的重大威胁。未打补丁的 DELMIA Apriso 服务器面临远程代码执行风险,可能导致系统完全沦陷。达索系统已为所有受影响版本(2020-2025)发布补丁,各机构应立即更新。

美国联邦文职行政部门(FCEB)机构需在 2025 年 10 月 2 日前完成修复。CISA 强调,该类型漏洞是常见攻击媒介,所有运行受影响版本的组织都应优先处理此威胁。

参考来源:

CISA Urges Immediate Patching: Critical Dassault Systèmes Flaw (CVE-2025-5086) Actively Exploited

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/ics-articles/448346.html
如有侵权请联系:admin#unsafe.sh