Therecord网站披露,黑客因频繁利用多个新发现的漏洞发起攻击吸引了美国网络安全专家们的高度关注,专家们担心这些漏洞可能会被网络犯罪组织和其他各国政府用于不法目的。
过去一周,美国网络安全专家和网络安全与基础设施安全局(CISA)等政府机构已经关注到了影响苹果、VMware、Atlassian、Fortra、Apache等科技巨头的漏洞。
CVE-2024-23222
本周二,美国网络安全和基础设施安全局(CISA)发出警告,称一个影响多个版本iPhone和iPad的漏洞CVE-2024-23222正在被网络犯罪分子所利用。
这一漏洞是苹果公司在2024年公布的第一个零日漏洞,该公司表示,他们知道有报告称这一漏洞可能已经被利用,但是处理恶意制作的网页内容可能导致黑客在受害者设备上执行任意代码。
为此, CISA要求所有联邦民用机构在2月13日之前修补该漏洞。
CVE-2024-0204
该命令发布同日,网络安全研究人员对Fortra公司的GoAnywhere文件传输软件的最新漏洞发出警告。
Fortra公司在最新发布的安全通告中表示,去年12月,他们首次发现了CVE-2024-0204漏洞,黑客可以通过该漏洞在管理门户中创建管理员账户,进而获得对受害者系统的访问权限,一个俄罗斯勒索软件团体就利用这一漏洞攻击了许多公司和政府机构。
公司强调,该漏洞的CVSS(通用漏洞评分系统)评分为9.8,属于严重级的关键漏洞。目前,他们没有收到关于该CVE在野外被积极利用的报告。为了解决这一问题,Fortra公司强烈建议用户尽快应用安全补丁以修复该漏洞。
此外,他们还公开了一封在12月份发送给用户的邮件,邮件中已针对该漏洞向用户发出警告,并提供了关于如何解决这一问题的详细指南。
针对Atlassian和Apache的攻击
黑客正在利用影响Atlassian和Apache产品的两个漏洞发起攻击。
CVE-2023-22527
上周,Atlassian宣布了一个可以影响Confluence Data Center和Confluence服务器的漏洞CVE-2023-22527。近日,Greynoise研究人员观察到,黑客利用该漏洞发起攻击的尝试出现了急剧增长。
Atlassian指出,该漏洞的严重性评级达到了满分10分,强烈建议客户立即应用补丁进行修复。
CVE-2023-46604
Apache ActiveMQ是一款被广泛使用的软件,帮助应用程序之间通信和共享数据。
Shadowserver专家指出,他们监测到600多个不同的IP地址试图攻击Apache产品的11000多个对外开放的漏洞,其中包括Apache产品的一个较为陈旧的漏洞,网络安全防御人员对此较为担忧。
网络安全公司Trustwave研究发现,攻击者正在大规模利用CVE-2023-46604漏洞对Apache ActiveMQ主机进行攻击。
Trustwave公司提到:“2023年10月一个漏洞利用的概念验证公之于众以来,网络威胁行为者开始使用该漏洞来部署加密货币挖矿程序、根植程序(rootkits)、勒索软件以及远程访问特洛伊木马。”
CISA表示,他们在去年11月发现该漏洞被利用时,就要求所有联邦民用机构在11月23日之前解决这个问题。当时的事件响应人员报告称,使用HelloKitty勒索软件的黑客正是利用CVE-2023-46604漏洞发起攻击活动的幕后主使。
在Trustwave描述的最新攻击活动中,黑客正利用该漏洞来渗透系统并部署工具,以便他们能够完全控制系统。
CVE-2023-34048
根据CISA和谷歌旗下网络安全公司Mandiant的事件响应人员的说法,本周又有一款流行的工具正遭受攻击。
Mandiant在上周警告称,某间谍组织一直在利用去年10月披露的影响VMware vCenter服务器的漏洞CVE-2023-34048,VMware在上周三更新了安全通告,确认它们已经看到了利用此漏洞的尝试。
Mandiant表示,在调查该问题时,它发现黑客早在2021年就开始利用这个漏洞。在VMware意识到这一问题之前,黑客们大约有一年半的时间来利用这个漏洞。
Censys的研究人员表示,他们已经观察到数百个系统可能存在这个漏洞。
本周一,CISA已经将该漏洞添加到其已知被利用漏洞目录中,并要求联邦民用机构在2月12日之前修补这一漏洞。