Bleeping Computer 网站消息 ,黑客安全研究人员近期检测到了数百个 IP 地址,盯上这些地址扫描或试图利用 Apache RocketMQ 服务中存在的易受远程命令执行漏洞 CVE-2023-33246 和 CVE-2023-37582。
这两个安全漏洞的服务严重程度都很高,其中 CVE-2023-33246 漏洞主要影响包括 NameServer、黑客Broker 和 Controller 等在内的盯上多个组件。 据悉,云计算易受Apache 已经发布了一个针对 RocketMQ 中 NameServer 组件的服务不完整修复程序 ,但 Apache RocketMQ 项目管理委员会成员 Rongtong Jin 警告称,黑客鉴于 CVE-2023-33246 漏洞问题在 5.1.1 版本中未得到完全修复,盯上RocketMQ NameServer 组件中仍存在远程命令执行漏洞 。易受 安全研究人员表示,服务在易受攻击的黑客网络系统上,当 NameServer 的服务器租用盯上地址在未经适当权限检查的情况下在线暴露时 ,威胁攻击者便可以利用 CVE-2023-33246 漏洞 ,易受使用 NameServer 上的更新配置功能来执行任意命令 。 此外,研究人员进一步指出 ,威胁攻击者还能够利用 CVE-2023-37582 安全漏洞,以 RocketMQ 正在运行的高防服务器系统用户身份执行任意命令,建议将 RocketMQ 5.x/4.x 的 NameServer 升级到 5.1.2/4.9.7 或更高版本,以避免遭受网络攻击。 威胁跟踪平台 The ShadowServer Foundation 已记录了数百个主机扫描在线暴露的 RocketMQ 系统 ,其中一些主机正在试图利用 CVE-2023-33246 和 CVE-2023-37582 这两个安全漏洞。ShadowServer 强调,它所观察到的模板下载攻击活动可能是潜在威胁攻击者的侦查尝试 、利用行为 ,甚至是研究人员扫描暴露端点的一部分。 至少从 2023 年 8 月起,就有很对威胁攻击者瞄准了易受攻击的亿华云 Apache RocketMQ 系统 ,当时研究人员就已经观察了 DreamBus 僵尸网络利用 CVE-2023-33246 安全漏洞,在易受攻击的服务器上投放 XMRig Monero 矿机。 2023 年 9 月,美国网络安全和基础设施安全局(CISA)敦促联邦机构在当月底前修补 CVE-2023-33246漏洞,并就其活跃利用状态发出了严重警告 。 参考文章:https://www.bleepingcomputer.com/news/security/hackers-target-apache-rocketmq-servers-vulnerable-to-rce-attacks/ |
小米膜的优点和特点(为你的手机屏幕保驾护航)如何找回ID账号和密码?(有效方法帮助你找回丢失的账号和密码)AMDA87410处理器的性能及特点分析(探索AMDA87410处理器的优势和应用领域)《雨林木风win764系统安装教程》(详细教你如何安装雨林木风win764系统)尼康D700(探索尼康D700的出色性能和多功能特点)推动产学研融合创新发展,紫光云工业互联网平台应用创新推广中心落地辽宁体验XboxOneX的卓越性能与极致画质(探索一台引领游戏娱乐新纪元的游戏机)戴尔推出更高性能的PowerEdge产品组合 助力企业加速取得AI成果揭秘苹果耳机6s音质的绝佳表现(聆听细节世界,感受耳边的音乐奇迹)X270在双核CPU中的性能表现(探索X270在双核CPU中的优势和应用场景)香港物理机源码库b2b信息平台云服务器亿华云企业服务器网站建设