Bleeping Computer 网站消息,黑客安全研究人员近期检测到了数百个 IP 地址,盯上这些地址扫描或试图利用 Apache RocketMQ 服务中存在的易受远程命令执行漏洞 CVE-2023-33246 和 CVE-2023-37582。
这两个安全漏洞的服务严重程度都很高 ,其中 CVE-2023-33246 漏洞主要影响包括 NameServer 、黑客Broker 和 Controller 等在内的盯上多个组件。 据悉 ,亿华云易受Apache 已经发布了一个针对 RocketMQ 中 NameServer 组件的服务不完整修复程序,但 Apache RocketMQ 项目管理委员会成员 Rongtong Jin 警告称,黑客鉴于 CVE-2023-33246 漏洞问题在 5.1.1 版本中未得到完全修复 ,盯上RocketMQ NameServer 组件中仍存在远程命令执行漏洞 。易受 安全研究人员表示,服务在易受攻击的黑客网络系统上,当 NameServer 的服务器租用盯上地址在未经适当权限检查的情况下在线暴露时,威胁攻击者便可以利用 CVE-2023-33246 漏洞,易受使用 NameServer 上的更新配置功能来执行任意命令。 此外 ,研究人员进一步指出,威胁攻击者还能够利用 CVE-2023-37582 安全漏洞,以 RocketMQ 正在运行的免费模板系统用户身份执行任意命令,建议将 RocketMQ 5.x/4.x 的 NameServer 升级到 5.1.2/4.9.7 或更高版本,以避免遭受网络攻击。 威胁跟踪平台 The ShadowServer Foundation 已记录了数百个主机扫描在线暴露的 RocketMQ 系统 ,其中一些主机正在试图利用 CVE-2023-33246 和 CVE-2023-37582 这两个安全漏洞。ShadowServer 强调 ,它所观察到的模板下载攻击活动可能是潜在威胁攻击者的侦查尝试、利用行为,甚至是研究人员扫描暴露端点的一部分 。 至少从 2023 年 8 月起 ,就有很对威胁攻击者瞄准了易受攻击的源码下载 Apache RocketMQ 系统,当时研究人员就已经观察了 DreamBus 僵尸网络利用 CVE-2023-33246 安全漏洞,在易受攻击的服务器上投放 XMRig Monero 矿机 。 2023 年 9 月 ,美国网络安全和基础设施安全局(CISA)敦促联邦机构在当月底前修补 CVE-2023-33246漏洞,并就其活跃利用状态发出了严重警告 。 参考文章:https://www.bleepingcomputer.com/news/security/hackers-target-apache-rocketmq-servers-vulnerable-to-rce-attacks/ |
戴尔数据泄露事件:测试实验室平台遭 World Leaks 黑客组织入侵微软联合执法机构捣毁全球 Lumma 窃密软件网络微软紧急修复高危蠕虫级 RCE 漏洞,威胁全网 Windows 系统以Ghost还原教程——如何恢复丢失的数据?(通过简单操作,轻松解决数据丢失问题)戴尔科技 VMware Tanzu 加快基础设施现代化进程满足您的业务需求GitHub成为欧洲恶意软件传播的首选平台朝鲜黑客组织 Kimsuky 利用 ChatGPT 伪造军人证件实施新型攻击W7手动还原系统教程(一步步教您如何使用W7手动还原系统,保护和修复您的计算机)运维工程师来活了,Linux 又报了两个超级漏洞(附解决方案)618风控战升级,瑞数信息“动态安全+AI”利剑出鞘b2b信息平台香港物理机云服务器网站建设企业服务器源码库亿华云