新型“双击劫持”漏洞可绕过主流网站的点击劫持防护

HackerNews 编译,转载请注明出处: 安全研究人员披露了一种名为“双击劫持”(DoubleClickjacking)的新型攻击技术,这是一种“基于时间的广泛漏洞类别”,通过利用双击操作实现点击劫持攻击,并可能导致账户接管,几乎影响所有主流网站。这一漏洞由安全研究员 Paulos Yibelo 命名。 “不同于传统的单击攻击,这种技术利用双击序列,”Yibelo 表示,“虽然看似只是微小的变化,却使得攻击者能够实施全新的用户界面操纵攻击,绕过所有已知的点击劫持防护措施,包括 X-Frame-Options 标头和 SameSite:Lax/Strict cookie。” 点击劫持(Clickjacking),又称用户界面重定向攻击,是一种诱导用户点击看似无害的网页元素(如按钮),从而触发恶意操作或窃取敏感数据的攻击手法。而双击劫持是这一技术的演进,通过双击操作中的时间间隙绕过防护,以更低的用户交互成本实现攻击目标。 具体的攻击步骤如下: 1. 用户访问由攻击者控制的站点,该站点会通过单击按钮或无交互直接打开一个新窗口(或标签页)。 2. 新窗口可能伪装为类似 CAPTCHA 验证的无害界面,提示用户完成双击操作。 3. 在双击过程中,攻击者利用 JavaScript 的 Window Location 对象将页面悄然重定向到恶意链接,例如批准恶意 OAuth 应用的授权。 4. 同时,顶层窗口自动关闭,用户在不知情的情况下完成授权,授予攻击者访问权限。 “目前,大多数网络应用和框架仅针对单次强制点击进行了防护,”Yibelo 指出,“而双击劫持通过引入时间间隙,使现有防御机制(如 X-Frame-Options、SameSite cookie 或 CSP)失效。” 网站所有者可以采用客户端防护策略,例如默认禁用关键按钮,只有在检测到鼠标手势或按键操作后才启用。据悉,Dropbox 等服务已采用类似的预防措施。 从长远来看,建议浏览器开发商引入类似 X-Frame-Options 的新标准,以应对双击劫持攻击。 “通过利用点击事件之间的时间差,攻击者可以在用户毫无察觉的情况下,将无害的界面元素替换为敏感内容,”Yibelo 补充道,“这一攻击手法是对已知漏洞类别的全新变种。” 此次披露的漏洞与 Yibelo 近一年前演示的另一种点击劫持变种——跨窗口伪造(Gesture-jacking)有异曲同工之妙。跨窗口伪造通过诱导用户在攻击者控制的网站上按住 Enter 键或空格键,触发恶意操作。 例如,在 Coinbase 和 Yahoo! 等网站中,如果受害者已登录账户,攻击者可以利用这一技术实现账户接管。这是因为这些网站允许攻击者创建权限范围广泛的 OAuth 应用,并对“允许/授权”按钮的 ID 值设置了静态或可预测的标识,从而使攻击者能够轻松获取受害者账户的访问权限。   消息来源:The Hacker News, 编译:zhongx;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

X 用户声称的 7-Zip 零日漏洞遭质疑为伪造

HackerNews 编译,转载请注明出处: 一名使用@NSA_Employee39昵称的X平台用户声称,在开源文件归档软件7-Zip中发现了一个零日漏洞。该账号已通过X平台验证。 该用户宣布,本周将“连续曝光零日漏洞”,首个目标便是7-Zip软件中的任意代码执行漏洞。 攻击者可通过诱骗受害者打开精心制作的.7z归档文件,利用此漏洞在受害者系统上执行恶意代码。 用户已在Pastebin上发布了针对此零日漏洞的利用代码。Pastebin上的描述称:“此利用代码针对7-Zip软件中LZMA解码器的漏洞。它使用包含畸形LZMA数据流的.7z归档文件,在RC_NORM函数中触发缓冲区溢出条件。通过调整偏移量和有效载荷,利用代码操控内部缓冲区指针以执行shellcode,从而实现任意代码执行。当受害者使用7-Zip的易受攻击版本(当前版本)打开或解压归档文件时,利用代码将被触发,执行有效载荷以启动calc.exe(可自行更改)。” 然而,多位专家对此声明提出质疑,称该利用代码无效,所谓的零日漏洞并不存在。 7-Zip的作者伊戈尔·帕夫洛夫(Igor Pavlov)表示,该漏洞为伪造。他解释说,LZMA解码器中不存在RC_NORM函数。 帕夫洛夫写道:“普遍结论是,Twitter上这段伪造的利用代码是由LLM(AI)生成的。” “伪造代码中的注释包含以下声明: 此利用代码针对7-Zip软件中LZMA解码器的漏洞。它使用包含畸形LZMA数据流的.7z归档文件,在RC_NORM函数中触发缓冲区溢出条件。” 但LZMA解码器中不存在RC_NORM函数。相反,7-Zip在LZMA编码器和PPMD解码器中包含了RC_NORM宏。因此,LZMA解码代码不会调用RC_NORM。利用代码注释中关于RC_NORM的陈述是不真实的。”   消息来源:Security Affairs, 编译:zhongx;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

思科确认黑客公开泄露源自开发中心的数据属实

HackerNews 编译,转载请注明出处: 一名黑客从思科开发中心(DevHub)窃取数据并对外泄露,思科已确认这些数据属实,并指出它们源自近期披露的一起安全事件。 这名自称为IntelBroker的黑客于10月14日宣布,他与他人侵入了思科系统,获取了源代码、证书、凭证、机密文件、加密密钥等多种信息。 思科调查后发现,其系统并未被侵入,这些数据实际上是从一个面向公众的DevHub环境中获取的,该环境作为资源中心,为客户提供源代码、脚本等内容。 尽管DevHub中的大部分数据已公开,但思科承认,黑客获取的部分文件本不应公开。 随后,IntelBroker确认数据来自DevHub,并开始泄露文件。他最初声称获取了800GB的文件,但随后又称从DevHub环境中获取了4.5TB的数据。12月中旬,他公布了约3GB的数据,并在圣诞节当天又泄露了一批文件,总量超过4GB。 泄露的数据包括与思科产品相关的源代码、脚本、数字证书和配置文件。 思科在第二次数据泄露后表示,已对数据进行了分析,发现它们“与2024年10月14日已知的数据集一致”。 思科解释道:“如之前更新所述,我们确信系统没有受到攻击,并且在泄露的内容中任何可能被攻击者用来访问我们的生产或企业环境的信息。” 思科最初表示,没有证据表明敏感个人信息或财务数据遭到破坏,但已从事件报告中删除了这一声明。   消息来源:Security Week, 编译:zhongx;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

Palo Alto Networks 修复防火墙曾被用于 DoS 攻击的漏洞

HackerNews 编译,转载请注明出处: 上周晚些时候,Palo Alto Networks通知客户,其已修复一个零日漏洞,该漏洞曾被用于对其防火墙发动拒绝服务(DoS)攻击。 该安全漏洞编号为CVE-2024-3393,影响了运行于Palo Alto Networks防火墙上的PAN-OS软件的DNS安全功能。漏洞允许未经身份验证的攻击者通过数据平面发送特制数据包,导致防火墙重启。 Palo Alto Networks警告称:“多次尝试触发此条件将导致防火墙进入维护模式。” 该公司还指出,其“已意识到当防火墙拦截触发此问题的恶意DNS数据包时,客户会遭遇拒绝服务(DoS)”。 尽管存在此情况且CVE-2024-3393被评为“高危”,但Palo Alto Networks仅将此漏洞的紧急程度定为“中等”,并指出仅当PAN-OS软件启用DNS安全日志记录,并应用DNS安全许可证或高级DNS安全许可证时,才会受到影响——两个条件需同时满足,漏洞利用才可能实现。 PAN-OS 10.1.14-h8、10.2.10-h12、11.1.5和11.2.3版本已修复此漏洞。而PAN-OS 11.0版本已于11月17日停止支持,因此不会收到修复补丁。同时,该公司还提供了临时解决方案和缓解措施。 Palo Alto Networks对爱沙尼亚CERT-EE提供的取证和分析协助表示感谢。但关于该漏洞的发现方式以及利用该漏洞的攻击情况,目前尚未有更多信息。 威胁组织利用Palo Alto防火墙漏洞发动攻击的情况并不罕见。在安全公司追踪的“月球窥探”行动中,恶意行为者曾利用两个PAN-OS零日漏洞攻破了大量防火墙。   消息来源:Security Week, 编译:zhongx;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

美国新规要求医疗机构 72 小时内恢复数据并加强年度网络安全审计

HackerNews 编译,转载请注明出处: 美国卫生与公共服务部(HHS)民权办公室(OCR)提议对医疗机构实施新网络安全规定,以保护患者数据免受网络攻击。 该提案旨在修订1996年《健康保险流通与问责法案》(HIPAA),作为加强关键基础设施网络安全广泛行动的一环,OCR指出。 新规将通过升级HIPAA安全标准,强化电子保护健康信息(ePHI)的安全防护,以“更有效地应对医疗行业日益严峻的网络安全挑战。” 据此,提案要求医疗机构审查技术资产清单和网络图,识别电子信息系统潜在漏洞,并建立72小时内恢复特定电子信息系统及数据的流程。 其他关键条款包括:每年至少实施一次合规审计,确保静态及传输中的ePHI加密,强制采用多因素认证,部署反恶意软件保护,并清理电子信息系统中的冗余软件。 《拟议规则通知》(NPRM)还要求医疗实体实施网络分段,建立备份与恢复技术控制,至少每六个月进行一次漏洞扫描,及每年至少一次渗透测试。 此举措出台之际,医疗行业正频繁遭受勒索软件攻击,不仅造成经济损失,还因破坏诊断设备和患者医疗记录系统访问,危及患者生命。 微软2024年10月指出,医疗组织因存储高度敏感数据而成为勒索软件攻击目标,但更大风险在于可能承担的巨额财务赔偿。 勒索软件事件还导致周边医疗设施不堪重负,因急需治疗的患者涌入而无法及时响应。 据网络安全公司Sophos数据,2024年67%的医疗机构遭遇勒索软件攻击,较2021年的34%显著上升,主要归因于漏洞利用、凭证泄露及恶意邮件。 其中,53%的机构在数据被加密后支付了赎金以恢复访问,赎金中位数达150万美元。 同时,勒索软件攻击后的恢复时间也在延长,仅22%的受害者在一周内完全恢复,远低于2022年的54%。 Sophos首席技术官John Shier表示:“医疗信息的高度敏感性和对即时访问的需求,使医疗行业始终成为网络犯罪分子的攻击目标。遗憾的是,许多医疗组织准备不足,恢复时间不断延长。” 上月,世界卫生组织(WHO)将针对医院和医疗系统的勒索软件攻击视为“生死攸关”,呼吁国际社会共同应对这一网络安全威胁。   消息来源:The Hacker News, 编译:zhongx;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

Blue Yonder 否认 11 月勒索软件攻击与 Cleo 漏洞相关联

HackerNews 编译,转载请注明出处: 作为供应链管理领域的巨头,Blue Yonder在上个月遭遇勒索软件攻击,引发了零售行业的广泛关注。近日,圣诞节前夕,一家勒索软件团伙声称从Blue Yonder及数十家公司窃取了数据,并威胁采取进一步行动。这些数据被盗据称与文件共享软件供应商Cleo的零日漏洞有关。 据悉,该团伙通过Cleo软件的漏洞入侵了包括Blue Yonder在内的多家公司,并对Blue Yonder发出多次威胁。然而,Blue Yonder方面表示,没有理由相信这些指控与上月的网络攻击有关。11月的攻击曾导致Starbucks、BIC及多家大型超市品牌的业务受到干扰。 Blue Yonder的一位发言人向媒体确认,公司确实使用Cleo进行部分文件传输,并已对相关漏洞进行补丁修复。目前,Blue Yonder正在评估此事可能对公司造成的潜在影响,并将在掌握更多信息后通知客户。发言人强调:“我们没有理由认为Cleo漏洞与我们在11月经历的网络安全事件有关。” 关于两起事件之间的关联性以及是否收到赎金要求,Blue Yonder拒绝进一步置评。据悉,一家新兴的勒索软件组织Termite宣称对11月的攻击负责。这次攻击严重影响了Starbucks的后台排班管理流程,以及其他客户系统,包括英国主要超市品牌和美国的制造商BIC,其生产活动一度受到干扰。尽管客户系统几乎已经全部恢复,但Termite团伙声称窃取了680 GB的数据,包括电子邮件、保险文件和公司机密信息。 Blue Yonder于2021年被松下以约85亿美元收购,目前为全球76个国家的超过3000家大型企业提供履约、交付和退货管理系统。 在Blue Yonder遭遇11月攻击两周后,文件传输软件供应商Cleo警告客户,其三款热门产品存在漏洞,被黑客利用。Clop勒索软件团伙随后宣称对该漏洞的利用负责,并将Cleo列为其受害者名单上的又一家文件传输软件公司。 Clop公开声称通过Cleo软件窃取了66家机构的信息,其中Blue Yonder是唯一一家被完全点名的公司,其余受害组织仅显示部分名称。Clop利用Cleo漏洞的行动是继其针对MOVEit、GoAnywhere和Accellion的全球数据窃取活动之后的最新攻击。这些攻击的核心策略并非破坏组织的设备或系统,而是专注于窃取文件传输软件中的数据,并通过勒索赎金变现。 Clop的近期行动影响范围广泛,特别是针对MOVEit的攻击波及了美国多个联邦部门、地方政府以及多家财富500强企业。据网络安全公司Emsisoft估计,MOVEit漏洞的攻击影响了2773家机构,导致约9600万人的信息被曝光和盗取。通过MOVEit行动,Clop从赎金中获利预计在7500万到1亿美元之间。   消息来源:The Record, 编译:zhongx;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

大众汽车软件子公司 Cariad 因配置错误致 80 万电动车数据泄露

HackerNews 编译,转载请注明出处: 近日,大众汽车集团旗下的软件子公司Cariad遭遇了一起数据泄露事件,起因于公司内部两款IT应用的配置错误,导致约80万辆电动车的敏感数据被意外暴露。这些数据中包含了车主的姓名以及车辆的精确位置信息,这些信息被储存在未受充分保护的亚马逊云存储服务中长达数月时间,任何掌握基本技术知识的人都有可能追踪车主行踪或窃取个人私密信息。 涉及的车辆品牌包括大众、Seat、奥迪和斯柯达,部分车辆的定位信息精确到了厘米级别。 对此,Cariad的一位发言人指出,这次数据泄露的根源在于公司内部两款IT应用程序的配置失误。幸运的是,欧洲知名的道德黑客组织Chaos Computer Club(CCC)通过一名举报人在11月26日发现了这一安全隐患。经过测试验证后,CCC迅速向Cariad及大众集团通报了情况,并提供了详尽的技术分析报告。 据Cariad透露,此次数据泄露事件仅波及那些已注册在线服务并与互联网相连的车辆。研究人员发现,约有46万辆车的地理位置信息被泄露,其中部分数据的精度高达10厘米。更令人震惊的是,泄露的数据中还包含了30多辆汉堡警方巡逻车及疑似情报部门人员所用车辆的信息。 尽管泄露规模庞大,但Cariad强调指出,CCC的黑客团队为了获取这些数据,不得不绕过多重安全机制,并投入大量时间和技术资源。此外,为保护用户隐私,车辆数据在存储前已经过伪匿名化处理,黑客需要跨越多个数据集进行复杂关联分析,才能锁定具体用户身份。 然而,《明镜周刊》的一支由IT专家和记者组成的团队,利用免费软件成功追踪到了两名德国政客——Nadja Weippert和德国联邦议员Markus Grübel——的车辆位置信息。他们发现了Cariad内部应用的一个内存转储副本,其中包含了访问亚马逊云存储的密钥,而这些存储实例中保存了从大众集团车辆收集的数据。 在CCC报告当日,Cariad的安全团队立即采取行动,关闭了数据访问权限,并获得了CCC的积极评价,认为其技术团队反应迅速、全面且富有责任感。Cariad的调查结果显示,除CCC外,没有发现其他第三方访问或滥用泄露数据的迹象。同时,CCC仅能访问车辆数据,而无法对车辆进行任何控制操作。 Cariad强调,大众集团品牌客户有权自主决定是否同意处理其个人数据,并可以随时停用该功能。尽管如此,Cariad表示,收集这些数据是为了向客户提供、优化和扩展数字化服务。例如,匿名化的充电行为数据有助于改进未来的电池技术和充电软件。同时,所有数据均以保护客户身份和行踪安全的方式存储在云端。 Cariad声明称,大众集团在合法框架及现有合同关系的基础上收集、存储、传输和使用个人数据,并严格遵循正当利益原则或客户的明确同意。此外,公司还采取了严密的数据保护措施,包括数据点的分离存储、访问权限的严格限制、伪匿名化及匿名化处理,以及根据声明的目的进行数据聚合和处理。 消息来源:Bleeping Computer, 编译:zhongx;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

恶意软件僵尸网络利用过时的 D-Link 路由器发起攻击

HackerNews 编译,转载请注明出处: 近期,恶意软件僵尸网络“Ficora”与“Capsaicin”正利用已停产或运行过时固件版本的D-Link路由器发起攻击。这些目标涵盖了多款常见的D-Link型号,例如DIR-645、DIR-806、GO-RT-AC750以及DIR-845L。 在初始攻击阶段,攻击者利用了几个已知的漏洞,包括CVE-2015-2051、CVE-2019-10891、CVE-2022-37056和CVE-2024-33112。一旦设备沦陷,攻击者会通过D-Link管理界面(HNAP)的GetDeviceSettings操作执行恶意命令。 这两个僵尸网络不仅具备数据窃取能力,还能执行shell脚本。它们的主要用途是进行分布式拒绝服务(DDoS)攻击。 关于Ficora僵尸网络 Ficora是Mirai的一个变种,专门设计用于利用D-Link设备的漏洞。 根据Fortinet的遥测数据,Ficora的攻击活动在10月和11月出现了两次显著的峰值。该僵尸网络的感染范围广泛,但特别关注日本和美国。一旦感染,Ficora会通过名为“multi”的shell脚本下载并执行有效载荷,利用wget、curl、ftpget和tftp等多种方法。 此外,Ficora内置了暴力破解功能,并包含硬编码的凭证,使其能够感染其他基于Linux的设备,且支持多种硬件架构。 在DDoS攻击方面,Ficora具备UDP泛洪、TCP泛洪和DNS放大功能,从而增强了其攻击效果。 关于Capsaicin僵尸网络 Capsaicin是Kaiten僵尸网络的一个变种,据推测由Keksec组织开发,该组织因“EnemyBot”等针对Linux设备的恶意软件而闻名。 Capsaicin的攻击活动主要集中在10月21日至22日,目标多为东亚国家。在感染过程中,Capsaicin使用名为“bins.sh”的下载器脚本获取以“yakuza”为前缀的二进制文件,这些文件支持arm、mips、sparc和x86等多种架构。 此外,该恶意软件还会主动查找并禁用同一主机上运行的其他僵尸网络有效载荷。 除了与Ficora类似的DDoS功能外,Capsaicin还能收集主机信息并将其传输到指挥与控制(C2)服务器进行追踪。 为了防御这些僵尸网络恶意软件的攻击,建议采取以下措施: 确保路由器和物联网设备运行最新的固件版本,以修复已知的漏洞。 如果设备已停产且不再接收安全更新,建议更换为新型号的设备。 更改默认的管理员凭证为独特且强大的密码,以增加攻击者的破解难度。 关闭不必要的远程访问接口,以降低被攻击的风险。   消息来源:Bleeping Computer, 编译:zhongx;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

Cloud Atlas 部署 VBCloud 恶意软件,超八成目标位于俄罗斯

HackerNews 编译,转载请注明出处: 威胁组织Cloud Atlas在其2024年的网络攻击活动中使用了一种此前未被记录的恶意软件VBCloud,针对“数十名用户”实施攻击。 据卡巴斯基研究员Oleg Kupreev本周发布的分析报告显示,受害者通常通过钓鱼邮件感染,该邮件包含一个利用公式编辑器漏洞(CVE-2018-0802)的恶意文档,用于下载并执行恶意代码。 超过80%的攻击目标位于俄罗斯,其余少数受害者分布在白俄罗斯、加拿大、摩尔多瓦、以色列、吉尔吉斯斯坦、土耳其和越南。 Cloud Atlas(又称Clean Ursa、Inception、Oxygen和Red October)是自2014年活跃至今的一个匿名威胁活动集群。2022年12月,该组织被发现针对俄罗斯、白俄罗斯和德涅斯特河沿岸实施网络攻击,使用了一种名为PowerShower的基于PowerShell的后门程序。 一年后,俄罗斯网络安全公司F.A.C.C.T.披露,该国的多个实体遭遇鱼叉式钓鱼攻击,攻击利用了一个旧版Microsoft Office公式编辑器漏洞(CVE-2017-11882),植入了一个Visual Basic脚本(VBS)负载,负责下载下一阶段的未知VBS恶意软件。 卡巴斯基的最新报告表明,这些组件属于被称为VBShower的恶意工具集,它用于下载并安装PowerShower和VBCloud。 攻击链始于一封钓鱼邮件,其中包含一个诱导打开的Microsoft Office文档。一旦打开,该文档会从远程服务器下载一个恶意RTF模板,并利用CVE-2018-0802漏洞下载并运行一个托管在相同服务器上的HTML应用程序(HTA)文件。 Kupreev指出:“漏洞通过RTF模板下载HTA文件并运行,利用NTFS替代数据流(ADS)功能在%APPDATA%\Roaming\Microsoft\Windows\路径下提取并创建多个文件。这些文件组成了VBShower后门程序。” 这些文件包括一个启动器,负责在内存中提取并运行后门模块;另一个VBS脚本充当清理工具,用于删除”\Local\Microsoft\Windows\Temporary Internet Files\Content.Word”文件夹内的所有文件内容,以及自身和启动器中的内容,从而掩盖恶意活动的痕迹。 VBShower后门用于从命令与控制(C2)服务器获取更多VBS负载,其功能包括重启系统、收集文件夹中的文件信息、运行进程的名称、计划任务的列表,并安装PowerShower和VBCloud。 PowerShower的功能与VBShower相似,但主要区别在于它从C2服务器下载并执行下一阶段的PowerShell脚本,同时也可作为ZIP档案文件的下载工具。 卡巴斯基观察到多达七种PowerShell负载,每种负载执行以下特定任务: 通过Active Directory服务接口(ADSI)获取远程计算机上的本地组及其成员列表 对用户账户进行字典攻击 解压由PowerShower下载的ZIP档案,并执行其中的PowerShell脚本以实施Kerberoasting攻击(获取Active Directory账户凭据的后期利用技术) 获取管理员组列表 获取域控制器列表 收集ProgramData文件夹中的文件信息 获取本地计算机的账户策略和密码策略设置 VBCloud的功能类似于VBShower,但通过公共云存储服务进行C2通信。它由一个计划任务触发,在受害者用户每次登录系统时激活。 该恶意软件能够收集磁盘信息(驱动器号、类型、介质类型、大小和可用空间)、系统元数据以及特定文件(如DOC、DOCX、XLS、XLSX、PDF、TXT、RTF和RAR)和与Telegram消息应用相关的文件。 Kupreev总结道:“PowerShower用于探测本地网络并协助进一步渗透,而VBCloud则负责收集系统信息和窃取文件。整个感染链包括多个阶段,其最终目标是从受害者设备中窃取数据。”   消息来源:The Hacker News, 编译:zhongx;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

超 15000 台四信路由器因默认凭据面临新漏洞威胁

HackerNews 编译,转载请注明出处: VulnCheck最新发现,针对四信(Four-Faith)部分路由器的高危漏洞CVE-2024-12856(CVSS评分7.2)已被实际利用于攻击中。该漏洞为操作系统命令注入漏洞,影响F3x24和F3x36两款路由器型号。 尽管漏洞严重性相对较低,需远程攻击者成功认证后才可触发,但若路由器默认凭据未更改,则可能导致未经授权的命令执行。 VulnCheck报告指出,不明攻击者利用默认凭据触发CVE-2024-12856漏洞,通过反向Shell实现远程持久访问。攻击源自IP地址178.215.238[.]91,该地址此前曾用于攻击四信路由器的另一漏洞CVE-2019-12168,最近一次攻击活动发生在2024年12月19日。 VulnCheck研究员Jacob Baines指出,通过HTTP协议的/apply.cgi端点可对F3x24和F3x36路由器发起攻击。在修改系统时间时,adj_time_year参数存在命令注入漏洞。Censys数据显示,目前超过15000台四信路由器直接暴露于互联网,且攻击可能始于2024年11月初。 截至目前,尚未有关于此漏洞补丁可用性的具体信息。   消息来源:The Hacker News, 编译:zhongx;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文