Apache 软件基金会 (ASF)于 10 月 27 日披露了一个被追踪为CVE-2023-46604的刚披攻击漏洞,允许有权访问 ActiveMQ 消息代理的露被利用Q漏远程攻击者在受影响的系统上执行任意命令。Rapid7 的刚披攻击研究人员报告称,在ASF 披露漏洞的露被利用Q漏同一天,就观察到了两个针对该漏洞的刚披攻击利用活动 。
Rapid7 托管检测和响应团队的露被利用Q漏研究人员在博客文章中表示,模板下载攻击者都试图在目标系统上部署勒索软件二进制文件,刚披攻击以勒索受害者。露被利用Q漏 研究人员根据勒索信息和其他攻击属性 ,刚披攻击将恶意活动归因于 HelloKitty 勒索软件 。露被利用Q漏至少从 2020 年起,刚披攻击HelloKitty 勒索软件活动就一直在蔓延。露被利用Q漏作为向受害者勒索赎金的刚披攻击额外手段,其运营人员倾向于进行双重勒索攻击 ,露被利用Q漏不仅加密数据 ,刚披攻击还窃取数据。 Rapid7 威胁研究主管凯特琳·康登 (Caitlin Condon) 表示,云计算该漏洞的利用代码已公开,研究人员已经确认了可利用性。Rapid7 观察到的威胁活动看起来像是自动利用,而且并不是特别复杂 ,因此建议企业组织迅速修补 ,以防止潜在的利用。 超过 3000 个系统容易受到攻击根据 ShadowServer 组织 10 月 30 日发布的建站模板数据,约有 3329 个连接互联网的 ActiveMQ 系统容易受到 CVE-2023-46604 的攻击 。 ActiveMQ 是一个相对流行的开源代码消息中间件,可促进不同应用程序 、服务和系统之间的消息传递 。ASF将该技术描述为“最流行的开源 、服务器租用多协议 、基于 Java 的消息代理”。数据分析公司Enlyft估计约有 13120 家公司(大多数是中小型公司)使用 ActiveMQ 。 CVE-223-466604 是一个不安全的反序列化错误 ,当应用程序在未首先验证数据是否有效的情况下反序列化不受信任或受操纵的数据时 ,高防服务器就会发生这种漏洞。攻击者经常通过发送恶意制作的对象来利用此类缺陷,该对象在反序列化时会执行恶意或未经授权的代码 ,从而导致违规和任意代码执行。不安全的反序列化错误很常见 ,并且多年来一直是 OWASP 十大网络应用程序漏洞类型列表中的常客。 源码库 |
雨林木风装机教程(一步步教你如何选择雨林木风配件,组装一台性能出色的电脑)2015大白菜U盘装系统教程(使用大白菜U盘轻松安装操作系统)ARM服务器之战即将爆发:AWS正面对阵微软华硕电脑使用大白菜U盘装系统教程(简单易行的系统安装方法,华硕电脑不再烦恼)戴尔科技助力医院为病人带来高质量就医体验,收获较高满意度你需要了解的15个关键数据中心统计数据全面评价新苹果6的性能与功能(探索苹果6的卓越表现与领先技术)咪咕听书(一键畅听,走进无限的阅读世界)痛心:实验室服务器被挖矿怎么办?Win10WIM安装教程(教你如何使用Win10WIM进行系统安装)网站建设亿华云企业服务器b2b信息平台源码库云服务器香港物理机