警告!已發(fā)現(xiàn)影響蘋果、Atlassian和Fortra產(chǎn)品的新漏洞
Therecord網(wǎng)站披露,黑客因頻繁利用多個(gè)新發(fā)現(xiàn)的漏洞發(fā)起攻擊吸引了美國(guó)網(wǎng)絡(luò)安全專家們的高度關(guān)注,專家們擔(dān)心這些漏洞可能會(huì)被網(wǎng)絡(luò)犯罪組織和其他各國(guó)政府用于不法目的。
過去一周,美國(guó)網(wǎng)絡(luò)安全專家和網(wǎng)絡(luò)安全與基礎(chǔ)設(shè)施安全局(CISA)等政府機(jī)構(gòu)已經(jīng)關(guān)注到了影響蘋果、VMware、Atlassian、Fortra、Apache等科技巨頭的漏洞。
CVE-2024-23222
本周二,美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)出警告,稱一個(gè)影響多個(gè)版本iPhone和iPad的漏洞CVE-2024-23222正在被網(wǎng)絡(luò)犯罪分子所利用。
這一漏洞是蘋果公司在2024年公布的第一個(gè)零日漏洞,該公司表示,他們知道有報(bào)告稱這一漏洞可能已經(jīng)被利用,但是處理惡意制作的網(wǎng)頁內(nèi)容可能導(dǎo)致黑客在受害者設(shè)備上執(zhí)行任意代碼。
為此, CISA要求所有聯(lián)邦民用機(jī)構(gòu)在2月13日之前修補(bǔ)該漏洞。
CVE-2024-0204
該命令發(fā)布同日,網(wǎng)絡(luò)安全研究人員對(duì)Fortra公司的GoAnywhere文件傳輸軟件的最新漏洞發(fā)出警告。
Fortra公司在最新發(fā)布的安全通告中表示,去年12月,他們首次發(fā)現(xiàn)了CVE-2024-0204漏洞,黑客可以通過該漏洞在管理門戶中創(chuàng)建管理員賬戶,進(jìn)而獲得對(duì)受害者系統(tǒng)的訪問權(quán)限,一個(gè)俄羅斯勒索軟件團(tuán)體就利用這一漏洞攻擊了許多公司和政府機(jī)構(gòu)。
公司強(qiáng)調(diào),該漏洞的CVSS(通用漏洞評(píng)分系統(tǒng))評(píng)分為9.8,屬于嚴(yán)重級(jí)的關(guān)鍵漏洞。目前,他們沒有收到關(guān)于該CVE在野外被積極利用的報(bào)告。為了解決這一問題,F(xiàn)ortra公司強(qiáng)烈建議用戶盡快應(yīng)用安全補(bǔ)丁以修復(fù)該漏洞。
此外,他們還公開了一封在12月份發(fā)送給用戶的郵件,郵件中已針對(duì)該漏洞向用戶發(fā)出警告,并提供了關(guān)于如何解決這一問題的詳細(xì)指南。
針對(duì)Atlassian和Apache的攻擊
黑客正在利用影響Atlassian和Apache產(chǎn)品的兩個(gè)漏洞發(fā)起攻擊。
1.CVE-2023-22527
上周,Atlassian宣布了一個(gè)可以影響Confluence Data Center和Confluence服務(wù)器的漏洞CVE-2023-22527。近日,Greynoise研究人員觀察到,黑客利用該漏洞發(fā)起攻擊的嘗試出現(xiàn)了急劇增長(zhǎng)。
Atlassian指出,該漏洞的嚴(yán)重性評(píng)級(jí)達(dá)到了滿分10分,強(qiáng)烈建議客戶立即應(yīng)用補(bǔ)丁進(jìn)行修復(fù)。
2.CVE-2023-46604
Apache ActiveMQ是一款被廣泛使用的軟件,幫助應(yīng)用程序之間通信和共享數(shù)據(jù)。
Shadowserver專家指出,他們監(jiān)測(cè)到600多個(gè)不同的IP地址試圖攻擊Apache產(chǎn)品的11000多個(gè)對(duì)外開放的漏洞,其中包括Apache產(chǎn)品的一個(gè)較為陳舊的漏洞,網(wǎng)絡(luò)安全防御人員對(duì)此較為擔(dān)憂。
網(wǎng)絡(luò)安全公司Trustwave研究發(fā)現(xiàn),攻擊者正在大規(guī)模利用CVE-2023-46604漏洞對(duì)Apache ActiveMQ主機(jī)進(jìn)行攻擊。
Trustwave公司提到:“2023年10月一個(gè)漏洞利用的概念驗(yàn)證公之于眾以來,網(wǎng)絡(luò)威脅行為者開始使用該漏洞來部署加密貨幣挖礦程序、根植程序(rootkits)、勒索軟件以及遠(yuǎn)程訪問特洛伊木馬?!?/p>
CISA表示,他們?cè)谌ツ?1月發(fā)現(xiàn)該漏洞被利用時(shí),就要求所有聯(lián)邦民用機(jī)構(gòu)在11月23日之前解決這個(gè)問題。當(dāng)時(shí)的事件響應(yīng)人員報(bào)告稱,使用HelloKitty勒索軟件的黑客正是利用CVE-2023-46604漏洞發(fā)起攻擊活動(dòng)的幕后主使。
在Trustwave描述的最新攻擊活動(dòng)中,黑客正利用該漏洞來滲透系統(tǒng)并部署工具,以便他們能夠完全控制系統(tǒng)。
CVE-2023-34048
根據(jù)CISA和谷歌旗下網(wǎng)絡(luò)安全公司Mandiant的事件響應(yīng)人員的說法,本周又有一款流行的工具正遭受攻擊。
Mandiant在上周警告稱,某間諜組織一直在利用去年10月披露的影響VMware vCenter服務(wù)器的漏洞CVE-2023-34048,VMware在上周三更新了安全通告,確認(rèn)它們已經(jīng)看到了利用此漏洞的嘗試。
Mandiant表示,在調(diào)查該問題時(shí),它發(fā)現(xiàn)黑客早在2021年就開始利用這個(gè)漏洞。在VMware意識(shí)到這一問題之前,黑客們大約有一年半的時(shí)間來利用這個(gè)漏洞。
Censys的研究人員表示,他們已經(jīng)觀察到數(shù)百個(gè)系統(tǒng)可能存在這個(gè)漏洞。
本周一,CISA已經(jīng)將該漏洞添加到其已知被利用漏洞目錄中,并要求聯(lián)邦民用機(jī)構(gòu)在2月12日之前修補(bǔ)這一漏洞。