文章预览
安小圈 第623期 漏洞 漏洞概况 日前,获取到 Apache Tomcat 远程代码执行漏洞情报: CVE-2025-24813 (https://x.threatbook.com/v5/vul/XVE-2025-7499) , 该漏洞利用条件较为复杂, 需同时满足以下四个条件 : 漏洞处置优先级(VPT) 综合处置优先级: 中 漏洞影响范围 修复方案 官方修复方案: Apache 基金会官方已发布漏洞公告,请尽快前往下载更新补丁: https://lists.apache.org/thread/j5fkjv2k477os90nczf2v9l61fb0kkgq 临时修复方案: 若启用了 DefaultServlet,请不要将初始参数 readonly 设置为 false。 若启用了 Tomcat 的文件会话持久化,可通过配置 context.xml 文件,修改默认的会话存储位置。 如非必要,避免将资产暴露在互联网。 END 【 原文来源: 微步情报局 】 虚拟机逃逸!VMware【高危漏洞】正被积极利用,国内公网暴露面最大 挖矿病毒【应急响应】处置手册 用Deepseek实现Web渗透自
………………………………