日本综合一区二区|亚洲中文天堂综合|日韩欧美自拍一区|男女精品天堂一区|欧美自拍第6页亚洲成人精品一区|亚洲黄色天堂一区二区成人|超碰91偷拍第一页|日韩av夜夜嗨中文字幕|久久蜜综合视频官网|精美人妻一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
剛披露就被利用,攻擊者盯上了ApacheActiveMQ漏洞

Apache 軟件基金會 (ASF)于 10 月 27 日披露了一個(gè)被追蹤為CVE-2023-46604的漏洞,允許有權(quán)訪問 ActiveMQ 消息代理的遠(yuǎn)程攻擊者在受影響的系統(tǒng)上執(zhí)行任意命令。Rapid7 的研究人員報(bào)告稱,在ASF 披露漏洞的同一天,就觀察到了兩個(gè)針對該漏洞的利用活動。

Rapid7 托管檢測和響應(yīng)團(tuán)隊(duì)的研究人員在博客文章中表示,攻擊者都試圖在目標(biāo)系統(tǒng)上部署勒索軟件二進(jìn)制文件,以勒索受害者。

研究人員根據(jù)勒索信息和其他攻擊屬性,將惡意活動歸因于 HelloKitty 勒索軟件。至少從 2020 年起,HelloKitty 勒索軟件活動就一直在蔓延。作為向受害者勒索贖金的額外手段,其運(yùn)營人員傾向于進(jìn)行雙重勒索攻擊,不僅加密數(shù)據(jù),還竊取數(shù)據(jù)。

Rapid7 威脅研究主管凱特琳·康登 (Caitlin Condon) 表示,該漏洞的利用代碼已公開,研究人員已經(jīng)確認(rèn)了可利用性。Rapid7 觀察到的威脅活動看起來像是自動利用,而且并不是特別復(fù)雜,因此建議企業(yè)組織迅速修補(bǔ),以防止?jié)撛诘睦谩?/p>

超過 3000 個(gè)系統(tǒng)容易受到攻擊

根據(jù) ShadowServer 組織 10 月 30 日發(fā)布的數(shù)據(jù),約有 3329 個(gè)連接互聯(lián)網(wǎng)的 ActiveMQ 系統(tǒng)容易受到 CVE-2023-46604 的攻擊。

ActiveMQ 是一個(gè)相對流行的開源代碼消息中間件,可促進(jìn)不同應(yīng)用程序、服務(wù)和系統(tǒng)之間的消息傳遞。ASF將該技術(shù)描述為“最流行的開源、多協(xié)議、基于 Java 的消息代理”。數(shù)據(jù)分析公司Enlyft估計(jì)約有 13120 家公司(大多數(shù)是中小型公司)使用 ActiveMQ。

CVE-223-466604 是一個(gè)不安全的反序列化錯(cuò)誤,當(dāng)應(yīng)用程序在未首先驗(yàn)證數(shù)據(jù)是否有效的情況下反序列化不受信任或受操縱的數(shù)據(jù)時(shí),就會發(fā)生這種漏洞。攻擊者經(jīng)常通過發(fā)送惡意制作的對象來利用此類缺陷,該對象在反序列化時(shí)會執(zhí)行惡意或未經(jīng)授權(quán)的代碼,從而導(dǎo)致違規(guī)和任意代碼執(zhí)行。不安全的反序列化錯(cuò)誤很常見,并且多年來一直是 OWASP 十大網(wǎng)絡(luò)應(yīng)用程序漏洞類型列表中的常客。


網(wǎng)站名稱:剛披露就被利用,攻擊者盯上了ApacheActiveMQ漏洞
鏈接分享:http://www.dlmjj.cn/article/cdhspph.html