警告!已發現影響蘋果、Atlassian和Fortra產品的新漏洞
Therecord網站披露,黑客因頻繁利用多個新發現的漏洞發起攻擊吸引了美國網絡安全專家們的高度關注,專家們擔心這些漏洞可能會被網絡犯罪組織和其他各國政府用于不法目的。
過去一周,美國網絡安全專家和網絡安全與基礎設施安全局(CISA)等政府機構已經關注到了影響蘋果、VMware、Atlassian、Fortra、Apache等科技巨頭的漏洞。
CVE-2024-23222
本周二,美國網絡安全和基礎設施安全局(CISA)發出警告,稱一個影響多個版本iPhone和iPad的漏洞CVE-2024-23222正在被網絡犯罪分子所利用。
這一漏洞是蘋果公司在2024年公布的第一個零日漏洞,該公司表示,他們知道有報告稱這一漏洞可能已經被利用,但是處理惡意制作的網頁內容可能導致黑客在受害者設備上執行任意代碼。
為此, CISA要求所有聯邦民用機構在2月13日之前修補該漏洞。
CVE-2024-0204
該命令發布同日,網絡安全研究人員對Fortra公司的GoAnywhere文件傳輸軟件的最新漏洞發出警告。
Fortra公司在最新發布的安全通告中表示,去年12月,他們首次發現了CVE-2024-0204漏洞,黑客可以通過該漏洞在管理門戶中創建管理員賬戶,進而獲得對受害者系統的訪問權限,一個俄羅斯勒索軟件團體就利用這一漏洞攻擊了許多公司和政府機構。
公司強調,該漏洞的CVSS(通用漏洞評分系統)評分為9.8,屬于嚴重級的關鍵漏洞。目前,他們沒有收到關于該CVE在野外被積極利用的報告。為了解決這一問題,Fortra公司強烈建議用戶盡快應用安全補丁以修復該漏洞。
此外,他們還公開了一封在12月份發送給用戶的郵件,郵件中已針對該漏洞向用戶發出警告,并提供了關于如何解決這一問題的詳細指南。
針對Atlassian和Apache的攻擊
黑客正在利用影響Atlassian和Apache產品的兩個漏洞發起攻擊。
1.CVE-2023-22527
上周,Atlassian宣布了一個可以影響Confluence Data Center和Confluence服務器的漏洞CVE-2023-22527。近日,Greynoise研究人員觀察到,黑客利用該漏洞發起攻擊的嘗試出現了急劇增長。
Atlassian指出,該漏洞的嚴重性評級達到了滿分10分,強烈建議客戶立即應用補丁進行修復。
2.CVE-2023-46604
Apache ActiveMQ是一款被廣泛使用的軟件,幫助應用程序之間通信和共享數據。
Shadowserver專家指出,他們監測到600多個不同的IP地址試圖攻擊Apache產品的11000多個對外開放的漏洞,其中包括Apache產品的一個較為陳舊的漏洞,網絡安全防御人員對此較為擔憂。
網絡安全公司Trustwave研究發現,攻擊者正在大規模利用CVE-2023-46604漏洞對Apache ActiveMQ主機進行攻擊。
Trustwave公司提到:“2023年10月一個漏洞利用的概念驗證公之于眾以來,網絡威脅行為者開始使用該漏洞來部署加密貨幣挖礦程序、根植程序(rootkits)、勒索軟件以及遠程訪問特洛伊木馬?!?/p>
CISA表示,他們在去年11月發現該漏洞被利用時,就要求所有聯邦民用機構在11月23日之前解決這個問題。當時的事件響應人員報告稱,使用HelloKitty勒索軟件的黑客正是利用CVE-2023-46604漏洞發起攻擊活動的幕后主使。
在Trustwave描述的最新攻擊活動中,黑客正利用該漏洞來滲透系統并部署工具,以便他們能夠完全控制系統。
CVE-2023-34048
根據CISA和谷歌旗下網絡安全公司Mandiant的事件響應人員的說法,本周又有一款流行的工具正遭受攻擊。
Mandiant在上周警告稱,某間諜組織一直在利用去年10月披露的影響VMware vCenter服務器的漏洞CVE-2023-34048,VMware在上周三更新了安全通告,確認它們已經看到了利用此漏洞的嘗試。
Mandiant表示,在調查該問題時,它發現黑客早在2021年就開始利用這個漏洞。在VMware意識到這一問題之前,黑客們大約有一年半的時間來利用這個漏洞。
Censys的研究人員表示,他們已經觀察到數百個系統可能存在這個漏洞。
本周一,CISA已經將該漏洞添加到其已知被利用漏洞目錄中,并要求聯邦民用機構在2月12日之前修補這一漏洞。