Microsoft Configuration Manager的2024年RCE漏洞正遭到濫用

此篇文章聚焦在「已修補漏洞仍遭濫用」的現實風險,主角是微軟的Microsoft Configuration Manager(MCM,前身為SCCM)。文章指出,美國網路安全暨基礎設施管理署(CISA)在上週提出警告後,又於2月12日把這個漏洞列入「已知受濫用漏洞清單」,意義在於它不只是理論上的高風險弱點,而是已經被偵測到出現實際攻擊行動。文章也提醒讀者,MCM屬於企業端常見的端點與資產管理核心系統,一旦遭入侵,影響往往不是單一主機,而可能牽動整個部署環境與管理平面,因此CISA的動作等同於對各組織發出明確訊號:即使漏洞在2024年就已完成修補,現在仍必須把補丁狀態與暴露面盤點列為優先。

在技術層面,此篇文章以CVE-2024-43468為核心,交代它是一個遠端程式碼執行(RCE)漏洞,微軟已於2024年10月發布更新修補。文章引用資安公司Wiz的分析,說明漏洞落在MCM中負責處理用戶端訊息的MP_Location服務,問題根源是對資料庫查詢輸入驗證不當,使得getMachineID與getContentID兩個函式成為攻擊媒介。文章進一步描述攻擊鏈條:攻擊者可在系統管理員層級權限下送出惡意SQL查詢,並遠端觸發xp_cmdshell程序以執行指令。更關鍵的是,文章強調技術分析顯示兩個媒介「不需驗證即可存取」,讓攻擊門檻更低,形成簡單動作即可達成高權限行為的高危險組合,CVSS風險值因此飆到9.8分,凸顯這類管理系統一旦存在未修補或配置不當,就可能快速被利用。

文章最後把視角拉回CISA的KEV清單脈絡,指出被列入的並不只有CVE-2024-43468,CISA同時新增另外3個已知遭濫用漏洞,包括Notepad++的CVE-2025-15556,並提到它曾被中國駭客用於攻擊東亞多國;另有SolarWinds Web Help Desk的CVE-2025-40536;以及被用於攻擊特定高風險個人的蘋果iOS/iPadOS/watchOS/tvOS/visionOS 26.3漏洞CVE-2026-20700。透過這些並列案例,此篇文章傳達的核心概念是:KEV的價值在於它反映「已在野外被用來打人」的優先修補清單;對防禦方而言,與其被動等待事件發生,不如把此篇文章揭示的重點轉化為行動,盡快確認MCM等關鍵系統的更新落地與曝險面收斂,才能降低遭入侵後擴散與橫向移動的代價。

閱讀完整文章:https://www.ithome.com.tw/news/173969

Related posts