威脅監測平臺GreyNoise報告稱,越來越多的黑客正試圖破壞維護不善的設備。攻擊者利用CVE-2022-47945和CVE-2023-49103攻擊ThinkPHP框架和開源ownCloud文件共享和同步解決方案。
這兩個漏洞都具有臨界嚴重性,可以被利用來執行任意操作系統命令或獲取敏感數據(例如管理員密碼、郵件服務器憑據、許可密鑰)。
第一個漏洞是6.0.14之前的ThinkPHP框架語言參數中的本地文件包含(LFI)問題。未經身份驗證的遠程攻擊者可以利用它在啟用了語言包特性的部署中執行任意操作系統命令。
根據威脅監測平臺GreyNoise的說法,CVE-2022-47945目前正受到大量利用,攻擊的源ip越來越多。
該公告警告說:“GreyNoise已經觀察到572個獨特的ip試圖利用這個漏洞,并且最近幾天活動不斷增加。”
盡管它的漏洞預測評分系統(EPSS)評級很低,只有7%,而且該漏洞沒有被包括在CISA的已知被利用漏洞(KEV)目錄中。
日常開發活動
第二個漏洞影響了流行的開源文件共享軟件,它源于應用程序對第三方庫的依賴,該庫通過URL公開了PHP環境細節。
在開發者于2023年11月首次披露該漏洞后不久,黑客就開始利用它從未打補丁的系統中竊取敏感信息。
一年后,CVE-2023-49103被FBI、CISA和NSA列為2023年被利用最多的15個漏洞之一。
盡管自供應商發布解決安全問題的更新以來已經過去了2年多,但許多實例仍然未打補丁并暴露在攻擊之下。GreyNoise最近觀察到CVE-2023-49103的利用增加,惡意活動來自484個唯一的ip。
每天針對ownCloud的ip
為了保護系統免受主動利用,安全研究員建議用戶升級到ThinkPHP 6.0.14或更高版本,并將ownCloud GraphAPI升級到0.3.1或更高版本。并建議將潛在易受攻擊的實例離線或放置在防火墻后面,以減少攻擊面。
參考及來源:https://www.bleepingcomputer.com/news/security/surge-in-attacks-exploiting-old-thinkphp-and-owncloud-flaws/
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.