Apache 软件基金会 (ASF)于 10 月 27 日披露了一个被追踪为CVE-2023-46604的刚披攻击漏洞,允许有权访问 ActiveMQ 消息代理的露被利用Q漏远程攻击者在受影响的系统上执行任意命令。Rapid7 的刚披攻击研究人员报告称,在ASF 披露漏洞的露被利用Q漏同一天,就观察到了两个针对该漏洞的刚披攻击利用活动 。
Rapid7 托管检测和响应团队的露被利用Q漏研究人员在博客文章中表示,免费模板攻击者都试图在目标系统上部署勒索软件二进制文件 ,刚披攻击以勒索受害者 。露被利用Q漏 研究人员根据勒索信息和其他攻击属性,刚披攻击将恶意活动归因于 HelloKitty 勒索软件。露被利用Q漏至少从 2020 年起,刚披攻击HelloKitty 勒索软件活动就一直在蔓延 。露被利用Q漏作为向受害者勒索赎金的刚披攻击额外手段 ,其运营人员倾向于进行双重勒索攻击,露被利用Q漏不仅加密数据,刚披攻击还窃取数据 。 Rapid7 威胁研究主管凯特琳·康登 (Caitlin Condon) 表示,模板下载该漏洞的利用代码已公开 ,研究人员已经确认了可利用性。Rapid7 观察到的威胁活动看起来像是自动利用 ,而且并不是特别复杂 ,因此建议企业组织迅速修补,以防止潜在的利用 。 超过 3000 个系统容易受到攻击根据 ShadowServer 组织 10 月 30 日发布的亿华云数据,约有 3329 个连接互联网的 ActiveMQ 系统容易受到 CVE-2023-46604 的攻击。 ActiveMQ 是一个相对流行的开源代码消息中间件,可促进不同应用程序 、服务和系统之间的消息传递。ASF将该技术描述为“最流行的开源 、建站模板多协议、基于 Java 的消息代理” 。数据分析公司Enlyft估计约有 13120 家公司(大多数是中小型公司)使用 ActiveMQ。 CVE-223-466604 是一个不安全的反序列化错误,当应用程序在未首先验证数据是否有效的情况下反序列化不受信任或受操纵的数据时,高防服务器就会发生这种漏洞。攻击者经常通过发送恶意制作的对象来利用此类缺陷,该对象在反序列化时会执行恶意或未经授权的代码 ,从而导致违规和任意代码执行。不安全的反序列化错误很常见,并且多年来一直是 OWASP 十大网络应用程序漏洞类型列表中的常客。 云计算 |
健身餐市场(健身人群的增加,为健身餐市场带来爆发式增长)米4的使用体验(一款令人满意的手机选择)乐视视频会员的优势与功能剖析(畅享海量影视资源,尽在乐视视频会员)微星GK701键盘的全面评测(一款性能卓越、舒适耐用的游戏键盘)魅蓝系列机子的性能与用户体验(探究魅蓝系列机子的亮点与不足)努比亚与华为拍照效果对比分析(谁是拍照界的佼佼者?)电脑U盘系统安装教程(通过U盘安装操作系统,让您的电脑焕然一新)黑米A3手机(以黑米A3手机为例,探究性价比高的中低端手机)荣耀9高配(颠覆想象,成就新高度)xmos方案(以xmos方案为核心,打造领先音频处理解决方案)企业服务器网站建设源码库b2b信息平台香港物理机亿华云云服务器