分类: 漏洞事件

mySCADA myPRO 严重漏洞或致攻击者控制工业控制系统

HackerNews 编译,转载请注明出处: 网络安全研究人员披露了影响 mySCADA myPRO 的两个严重漏洞的细节,这是一种在运营技术(OT)环境中使用的数据采集与监视控制系统(SCADA)。瑞士安全公司 PRODAFT 表示,如果这些漏洞被利用,可能会使攻击者获得对工业控制网络的未授权访问,从而导致严重的运营中断和财务损失。 这两个漏洞在 CVSS v4 评分系统中均被评定为 9.3 分,具体如下: – CVE-2025-20014:一种操作系统命令注入漏洞,允许攻击者通过包含版本参数的特制 POST 请求在受影响系统上执行任意命令 – CVE-2025-20061:一种操作系统命令注入漏洞,允许攻击者通过包含电子邮件参数的特制 POST 请求在受影响系统上执行任意命令 成功利用这两个漏洞中的任何一个,都可能使攻击者能够注入系统命令并执行任意代码。这些问题已在以下版本中得到解决: – mySCADA PRO Manager 1.3 – mySCADA PRO Runtime 9.2.1 据 PRODAFT 称,这两个漏洞均源于未能对用户输入进行清理,从而为命令注入打开了大门。 “这些漏洞突显了 SCADA 系统中的持续安全风险以及加强防御的必要性,”该公司表示。“利用这些漏洞可能导致运营中断、财务损失和安全隐患。” 建议组织应用最新补丁,通过将 SCADA 系统与 IT 网络隔离来实施网络分段,强制执行强身份验证,并监控可疑活动。   消息来源:The Hacker News;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

新发现的严重 AMI BMC 漏洞可使远程服务器被接管和砖化

HackerNews 编译,转载请注明出处: AMI 的 MegaRAC 基板管理控制器(BMC)软件中披露了一处严重的安全漏洞,攻击者可借此绕过身份验证并实施后续攻击。 该漏洞编号为 CVE-2024-54085,在 CVSS v4 标准下评分为 10.0,属最严重级别。 固件安全公司 Eclypsium 在报告中指出:“本地或远程攻击者可通过访问远程管理接口(Redfish)或内部主机到 BMC 接口(Redfish)来利用该漏洞。” “利用该漏洞,攻击者能够远程控制被攻陷服务器,远程部署恶意软件、勒索软件,篡改固件,砖化主板组件(BMC 或可能 BIOS/UEFI),造成服务器物理损坏(过压/砖化),以及引发受害者无法停止的无限重启循环。” 此外,该漏洞还可能被武器化,用于发起破坏性攻击,通过发送恶意命令使易受攻击的设备持续重启,从而导致无限期停机,直至设备重新配置。 自 2022 年 12 月以来,在 AMI MegaRAC BMC 中发现的一系列安全缺陷中,CVE-2024-54085 是最新的一例,这些缺陷被统称为 BMC&C,包括: – CVE-2022-40259:通过 Redfish API 执行任意代码 – CVE-2022-40242:通过 SSH 获取 UID = 0 的 shell 的默认凭据 – CVE-2022-2827:通过 API 进行用户枚举 – CVE-2022-26872:通过 API 拦截密码重置 – CVE-2022-40258:Redfish 和 API 的弱密码哈希 – CVE-2023-34329:通过 HTTP 标头欺骗绕过身份验证 – CVE-2023-34330:通过动态 Redfish 扩展接口注入代码 Eclypsium 指出,CVE-2024-54085 与 CVE-2023-34329 类似,都允许绕过身份验证且影响相似。该漏洞已确认影响以下设备: – HPE Cray XD670 – Asus RS720A-E11-RS24U – ASRockRack AMI 已于 2025 年 3 月 11 日发布补丁修复该漏洞。尽管目前尚无证据表明该漏洞已被野外利用,但下游用户在 OEM 厂商纳入这些修复并发布给客户后,应尽快更新系统。 “需要注意的是,修补这些漏洞并非易事,需要设备停机,”Eclypsium 表示。“该漏洞仅影响 AMI 的 BMC 软件堆栈。然而,由于 AMI 位于 BIOS 供应链的顶端,下游影响波及超过十几家制造商。”   消息来源:The Hacker News; 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

思科修复 IOS XR 拒绝服务漏洞,可使路由器 BGP 进程崩溃

HackerNews 编译,转载请注明出处: 思科修复了一个拒绝服务(DoS)漏洞(CVE-2025-20115),该漏洞允许未授权的远程攻击者通过发送单一 BGP 更新消息使 IOS XR 路由器上的边界网关协议(BGP)进程崩溃。 IOS XR 是思科为运营商级和服务提供商路由器开发的网络操作系统,基于微内核架构,专为高可用性、可扩展性和模块化设计。 攻击者可利用此漏洞通过精心构造的 BGP 更新或错误配置网络,导致内存损坏和 BGP 进程重启,从而引发拒绝服务。利用此漏洞需要攻击者控制 BGP 联盟扬声器或 AS_CONFED_SEQUENCE 属性达到 255 个自治系统编号。 “思科 IOS XR 软件中边界网关协议(BGP)的联盟实现存在漏洞,可能允许未认证的远程攻击者造成拒绝服务(DoS)条件。”咨询报告中指出,“该漏洞源于当 BGP 更新创建时,AS_CONFED_SEQUENCE 属性包含 255 个自治系统编号,导致内存损坏。攻击者可通过发送构造的 BGP 更新消息或网络设计使 AS_CONFED_SEQUENCE 属性达到 255 个或更多自治系统编号来利用此漏洞。成功利用可能导致内存损坏,BGP 进程重启,引发 DoS 条件。要利用此漏洞,攻击者必须控制与受害者同一自治系统中的 BGP 联盟扬声器,或网络设计使 AS_CONFED_SEQUENCE 属性达到 255 个或更多自治系统编号。” 此漏洞影响配置了 BGP 联盟的思科 IOS XR 软件,但不影响 IOS 软件、IOS XE 软件和 NX-OS 软件。 以下是受影响版本及修复版本: 思科 IOS XR 软件版本 首个修复版本 7.11 及更早版本 迁移到修复版本 24.1 及更早版本 迁移到修复版本 24.2 24.2.21(未来版本) 24.3 24.3.1 24.4 不受影响 若无法应用补丁,可将 AS_CONFED_SEQUENCE 限制在 254 个或更少自治系统编号,以降低攻击风险。 “存在一个解决此漏洞的变通方法。此漏洞部分原因是 BGP AS_CONFED_SEQUENCE 属性为 255 个或更多自治系统编号。变通方法是将此 BGP 属性限制在 254 个或更少自治系统编号。”报告中指出,“虽然此变通方法已在测试环境中部署并被证明成功,但客户应根据自身环境和使用条件确定其适用性和有效性。” IT 巨头建议在部署前评估变通方法,因为它可能根据特定部署场景影响网络性能。 思科产品安全事件响应团队(PSIRT)目前尚未发现利用此漏洞的攻击。   消息来源:Security Affairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

Apache Tomcat 漏洞在公开披露仅 30 小时后遭积极利用

HackerNews 编译,转载请注明出处: 近日,Apache Tomcat 被披露存在一个安全漏洞,该漏洞在公开披露仅 30 小时后,随着公共概念验证(PoC)的发布,已在野外被积极利用。 该漏洞被追踪为 CVE-2025-24813,影响以下版本: – Apache Tomcat 11.0.0-M1 至 11.0.2 – Apache Tomcat 10.1.0-M1 至 10.1.34 – Apache Tomcat 9.0.0-M1 至 9.0.98 当满足特定条件时,该漏洞可能导致远程代码执行或信息泄露: – 默认 Servlet 的写入功能已启用(默认情况下禁用) – 支持部分 PUT(默认情况下启用) – 安全敏感上传的目标 URL 是公共上传目标 URL 的子目录 – 攻击者了解正在上传的安全敏感文件的名称 – 安全敏感文件也通过部分 PUT 上传 若成功利用该漏洞,恶意用户可查看安全敏感文件,或通过 PUT 请求将任意内容注入这些文件。 此外,若以下所有条件均满足,攻击者还可实现远程代码执行: – 默认 Servlet 的写入功能已启用(默认情况下禁用) – 支持部分 PUT(默认情况下启用) – 应用程序使用了 Tomcat 的基于文件的会话持久化功能,并使用了默认存储位置 – 应用程序包含可能被用于反序列化攻击的库 上周,项目维护者在一份咨询报告中表示,该漏洞已在 Tomcat 版本 9.0.99、10.1.35 和 11.0.3 中得到解决。 然而,Wallarm 公司指出,该漏洞已出现野外利用尝试。 “此次攻击利用了 Tomcat 的默认会话持久化机制及其对部分 PUT 请求的支持,”该公司表示。 “该漏洞的利用分为两个步骤:攻击者通过 PUT 请求上传一个序列化的 Java 会话文件。攻击者通过在 GET 请求中引用恶意会话 ID 来触发反序列化。” 换句话说,这些攻击涉及发送一个包含 Base64 编码序列化 Java 负载的 PUT 请求,该请求被写入 Tomcat 的会话存储目录,随后通过发送一个带有指向恶意会话的 JSESSIONID 的 GET 请求来执行反序列化。 Wallarm 还指出,该漏洞极易被利用,且无需身份验证。唯一的先决条件是 Tomcat 使用基于文件的会话存储。 “虽然此漏洞利用了会话存储,但更大的问题是 Tomcat 对部分 PUT 处理不当,这允许几乎在任何位置上传任何文件,”它补充道。“攻击者将很快开始改变策略,上传恶意 JSP 文件,修改配置,并在会话存储之外植入后门。” 建议运行受影响版本 Tomcat 的用户尽快更新其实例,以减轻潜在威胁。   消息来源:Bleeping Computer; 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

Picklescan 漏洞或可让黑客绕过 AI 安全检查

HackerNews 编译,转载请注明出处: Sonatype 研究人员发现了 Picklescan 中的多个严重漏洞。这些漏洞可能影响 AI 模型的安全性,并威胁 Hugging Face 等平台的安全防护机制。本文将探讨这些漏洞的影响以及开发者应采取的最佳实践。 Picklescan 漏洞详情 Sonatype 的网络安全研究团队在 Picklescan 中发现了 四个关键漏洞。Picklescan 是一个用于检查 Python Pickle 文件是否包含恶意代码的工具,而 Pickle 文件常用于存储和加载机器学习模型。然而,由于 Pickle 机制允许执行任意代码,恶意代码可在加载数据时运行,带来安全风险。 根据 Sonatype 分享给 Hackread.com 的分析,这四个漏洞包括: CVE-2025-1716 —— 允许攻击者绕过 Picklescan 的安全检查并执行恶意代码; CVE-2025-1889 —— 由于依赖文件扩展名进行检测,Picklescan 无法发现隐藏的恶意文件; CVE-2025-1944 —— 攻击者可通过操纵 ZIP 归档文件名,使 Picklescan 发生故障; CVE-2025-1945 —— 如果 ZIP 归档中的某些位被篡改,Picklescan 可能无法检测恶意文件。 值得注意的是,Hugging Face 等平台 依赖 Picklescan 作为安全机制之一,以检测恶意 AI 模型。研究人员警告,这些漏洞可能被黑客利用,以绕过安全检查,进而威胁依赖开源 AI 模型的开发者。这可能导致 任意代码执行,甚至让攻击者完全控制受影响的系统。 “考虑到 Picklescan 在 AI/ML 生态中的关键作用(例如在 PyTorch 生态中),Sonatype 发现的漏洞可能被威胁行为者利用,以绕过部分恶意软件扫描,从而攻击依赖开源 AI 的开发者。” —— Sonatype 研究团队 漏洞修复与安全建议 好消息是,Picklescan 维护团队对安全性表现出了高度负责的态度,迅速修复了这些漏洞,并在版本 0.0.23 中进行了补丁,大大减少了漏洞被恶意利用的可能性。 Sonatype 首席产品官 Mitchell Johnson 建议开发者: 避免使用来自不受信任来源的 Pickle 文件,尽可能采用 更安全的文件格式; 若必须使用 Pickle 文件,应在受控环境下加载,以减少攻击面; 使用加密签名与校验和 验证 AI 模型的完整性,防止篡改; 采用多层安全扫描机制,避免单一检测工具失效; 持续监控 Pickle 文件的加载行为,发现可疑活动时及时响应。 此次发现突显了 AI/ML 安全体系日益增长的重要性。为了降低风险,企业应尽快采纳 更安全的文件格式、多重安全扫描机制,并对 AI 模型进行完整性验证,以防止攻击者滥用 Pickle 机制进行恶意攻击。   消息来源:HackerRead; 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

Meta 警告 FreeType 漏洞的被攻击风险

HackerNews 编译,转载请注明出处: Meta警告称,FreeType开源字体渲染库存在安全漏洞(CVE-2025-27363),可能已被用于实际攻击。该漏洞被评定为高危,CVSS评分为8.1,属于越界写入漏洞,可能被利用来实现远程代码执行。 漏洞存在于FreeType 2.13.0及以下版本中。当解析与TrueType GX和可变字体文件相关的字体子字形结构时,漏洞代码会将一个有符号短整型值分配给无符号长整型,并添加一个静态值,导致缓冲区分配过小。随后,代码会在分配的缓冲区边界外写入多达6个有符号长整型值。 FreeType开发者Werner Lemberg表示,该漏洞已在两年前修复,2.13.0以上版本不再受影响。然而,许多Linux发行版仍在使用过时版本的FreeType库,存在被利用的风险。这些发行版包括: AlmaLinux Alpine Linux Amazon Linux 2 Debian稳定版 RHEL/CentOS Stream 8和9 GNU Guix Mageia OpenMandriva openSUSE Leap Slackware Ubuntu 22.04 鉴于该漏洞已被实际利用的风险,用户被建议尽快更新至FreeType的最新版本(2.13.3),以获得最佳保护。   消息来源:The Hacker News;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

GitHub披露开源库ruby-saml存在高危漏洞,可致账户接管攻击  

HackerNews 编译,转载请注明出处: GitHub安全实验室发现并报告了开源ruby-saml库中的两个高危安全漏洞(CVE-2025-25291和CVE-2025-25292),攻击者可利用这些漏洞绕过基于安全断言标记语言(SAML)的身份验证保护。 SAML是一种基于XML的标记语言和开放标准,用于在各方之间交换身份验证和授权数据,支持单点登录(SSO)等功能,允许用户使用一组凭据访问多个站点、服务和应用程序。   这两个漏洞的CVSS评分为8.8,影响以下版本的ruby-saml库:   < 1.12.4   >= 1.13.0,< 1.18.0   漏洞成因在于REXML和Nokogiri解析XML的方式不同,导致两者从相同XML输入生成完全不同的文档结构。攻击者可利用此差异发起签名包裹攻击,绕过身份验证。   GitHub指出,攻击者若持有目标组织用于验证SAML响应或断言的密钥所创建的有效签名,即可构造SAML断言并登录为任意用户。   此外,ruby-saml 1.12.4和1.18.0版本还修复了一个远程拒绝服务(DoS)漏洞(CVE-2025-25293,CVSS评分7.7),该漏洞涉及处理压缩SAML响应时的问题。   GitHub建议用户尽快升级至最新版本,以防范潜在威胁。   消息来源:The Hacker News;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

Facebook 披露 FreeType 2 漏洞遭利用,可致任意代码执行

HackerNews 编译,转载请注明出处: Facebook 警告称,FreeType 2.13 及以下版本中的一个漏洞可导致任意代码执行,且该漏洞已被用于攻击。 FreeType 是一个广泛使用的开源字体渲染库,用于显示文本和程序化地将文本添加到图像中。它支持多种字体格式,如 TrueType (TTF)、OpenType (OTF) 等。 该库安装在数百万个系统和服务中,包括 Linux、Android、游戏引擎、GUI 框架和在线平台。 此漏洞编号为 CVE-2025-27363,CVSS v3 评分为 8.1(高危),已在 2023 年 2 月 9 日的 FreeType 2.13.0 版本中修复。 Facebook 昨日披露了这一漏洞,警告称该漏洞在所有 2.13 及以下版本的 FreeType 中均可被利用,并且已有报告显示该漏洞在攻击中被积极利用。 “在 FreeType 2.13.0 及以下版本中,当尝试解析与 TrueType GX 和可变字体文件相关的字体子图结构时,存在越界写入问题,”公告中写道。 “漏洞代码将一个有符号短整型值赋给一个无符号长整型,然后添加一个静态值,导致其回绕并分配过小的堆缓冲区。” “随后,代码会在这个缓冲区的边界外写入多达 6 个有符号长整型,这可能导致任意代码执行。” 尽管 Facebook 可能在某种程度上依赖 FreeType,但尚不清楚其安全团队观察到的攻击是否发生在其平台上,或者他们是在其他地方发现了这些攻击。 鉴于 FreeType 在多个平台上的广泛使用,软件开发者和项目管理员必须尽快升级到 FreeType 2.13.3(最新版本)。 尽管最新易受攻击的版本(2.13.0)已发布两年,但较旧的库版本可能在软件项目中长期存在,因此尽快解决该漏洞至关重要。 BleepingComputer 就此漏洞及其利用方式向 Meta 询问,收到了以下声明: “当我们发现开源软件中的安全漏洞时,会进行报告,因为这有助于增强每个人在线安全,”Facebook 对 BleepingComputer 表示。“我们认为用户希望我们不断探索提高安全性的方法。我们将保持警惕,并致力于保护人们的私人通信。”   消息来源:Bleeping Computer; 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

紧急:微软修复57个安全漏洞,其中6个零日漏洞已被积极利用

HackerNews 编译,转载请注明出处: 微软周二发布安全更新,修复了57个安全漏洞,其中包括6个已在野外被积极利用的零日漏洞。 在这57个漏洞中,6个被评为“严重”,50个为“重要”,1个为“低危”。修复的漏洞中,有23个涉及远程代码执行,22个与权限提升相关。 此外,微软还修复了其基于 Chromium 的 Edge 浏览器中的17个漏洞,其中一个是特定于浏览器的伪造漏洞(CVE-2025-26643,CVSS 评分:5.4)。 6个被积极利用的零日漏洞 CVE-2025-24983(CVSS 评分:7.0)——Windows Win32 内核子系统的 Use-After-Free(UAF)漏洞,允许授权攻击者在本地提升权限。 CVE-2025-24984(CVSS 评分:4.6)——Windows NTFS 信息泄露漏洞,攻击者可通过插入恶意 USB 设备,读取目标设备的部分堆内存。 CVE-2025-24985(CVSS 评分:7.8)——Windows Fast FAT 文件系统驱动的整数溢出漏洞,允许未经授权的攻击者在本地执行代码。 CVE-2025-24991(CVSS 评分:5.5)——Windows NTFS 越界读取漏洞,允许授权攻击者在本地窃取信息。 CVE-2025-24993(CVSS 评分:7.8)——Windows NTFS 基于堆的缓冲区溢出漏洞,允许未经授权的攻击者在本地执行代码。 CVE-2025-26633(CVSS 评分:7.0)——Microsoft Management Console(MMC)输入净化不当漏洞,允许未经授权的攻击者本地绕过安全功能。 发现并报告 CVE-2025-24983 的安全公司 ESET 透露,该漏洞最早于2023年3月在野外发现,并通过名为 PipeMagic 的后门程序传播至受感染主机。 ESET 解释称,该漏洞属于 Win32k 驱动中的 Use-After-Free 漏洞,在特定情况下,使用 WaitForInputIdle API 可能导致 W32PROCESS 结构被多次解引用,引发 UAF 攻击。要成功利用该漏洞,攻击者需要在竞争条件中占据优势。 PipeMagic 于2022年首次被发现,这是一种基于插件的木马程序,主要针对亚洲和沙特阿拉伯的目标。2024年底,该恶意软件曾伪装成 OpenAI ChatGPT 应用进行传播。 据卡巴斯基实验室 2024年10月的报告,PipeMagic 生成 16 字节的随机数组,以 \\.\pipe\1.<十六进制字符串> 的格式创建命名管道。该恶意软件会不断创建、读取并销毁该管道,以接收加密载荷和控制信号。通常,PipeMagic 依赖从命令与控制(C2)服务器下载的多个插件,而该服务器托管在微软 Azure 上。 Zero Day Initiative 指出,CVE-2025-26633 源自 MSC 文件处理方式的缺陷,允许攻击者绕过文件信誉保护,并在当前用户环境中执行代码。此漏洞的利用活动与名为 EncryptHub(又称 LARVA-208)的威胁组织有关。 安全公司 Action1 发现,攻击者可以将影响 Windows 核心文件系统的四个漏洞(CVE-2025-24985、CVE-2025-24993、CVE-2025-24984 和 CVE-2025-24991)进行组合利用,从而实现远程代码执行和信息泄露。这四个漏洞均由匿名报告。 Immersive 安全研究高级总监 Kev Breen 解释称,该攻击方法依赖于攻击者构造恶意的 VHD(虚拟硬盘)文件,并诱导用户打开或挂载它。虽然 VHD 主要用于存储虚拟机操作系统,但过去已有攻击者通过 VHD/VHDX 作为钓鱼攻击载体,以绕过杀毒软件检测。 Tenable 研究员 Satnam Narang 指出,CVE-2025-26633 是继 CVE-2024-43572 之后,第二个在野外被利用的 MMC 相关零日漏洞。而 CVE-2025-24985 则是自 2022年3月以来,Windows Fast FAT 文件系统驱动的首个被利用的零日漏洞。 目前尚不清楚这些漏洞的具体利用规模和攻击环境。鉴于其严重性,美国网络安全与基础设施安全局(CISA)已将这些漏洞列入“已知被利用漏洞”(KEV)目录,并要求联邦机构在 2025年4月1日前完成修补。   消息来源:The Hacker News;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

超 400 个 IP 协同攻击多个 SSRF 漏洞

HackerNews 编译,转载请注明出处: 威胁情报公司 GreyNoise 警告称,针对服务器端请求伪造(SSRF)漏洞的攻击正在多个平台上呈现“协同激增”态势。 “至少有400个IP地址正在同时利用多个SSRF相关的CVE漏洞,且攻击行为之间存在显著重叠。”GreyNoise 表示,该公司在2025年3月9日观察到这一活动。 当前,遭受SSRF漏洞攻击的国家包括美国、德国、新加坡、印度、立陶宛和日本。此外,以色列在2025年3月11日经历了一波显著增长。 以下是被攻击者利用的SSRF漏洞列表: – CVE-2017-0929(CVSS评分:7.5)- DotNetNuke   – CVE-2020-7796(CVSS评分:9.8)- Zimbra Collaboration Suite   – CVE-2021-21973(CVSS评分:5.3)- VMware vCenter   – CVE-2021-22054(CVSS评分:7.5)- VMware Workspace ONE UEM   – CVE-2021-22175(CVSS评分:9.8)- GitLab CE/EE   – CVE-2021-22214(CVSS评分:8.6)- GitLab CE/EE   – CVE-2021-39935(CVSS评分:7.5)- GitLab CE/EE   – CVE-2023-5830(CVSS评分:9.8)- ColumbiaSoft DocumentLocator   – CVE-2024-6587(CVSS评分:7.5)- BerriAI LiteLLM   – CVE-2024-21893(CVSS评分:8.2)- Ivanti Connect Secure   – OpenBMCS 2.4 认证后 SSRF 攻击(无 CVE 编号)   – Zimbra Collaboration Suite SSRF 攻击(无 CVE 编号)   GreyNoise 指出,许多相同的IP地址正在同时针对多个SSRF漏洞,而非集中攻击单一漏洞。这种攻击模式表明,攻击者正在实施结构化的漏洞利用,可能涉及自动化工具或事先的情报收集。 鉴于当前的活跃攻击态势,GreyNoise 建议用户立即安装最新补丁、限制出站连接至必要端点,并密切监测异常的出站请求。 “许多现代云服务依赖内部元数据 API,而一旦SSRF漏洞被利用,攻击者就能访问这些API。”GreyNoise 解释道,“SSRF 可用于绘制内部网络拓扑、定位易受攻击的服务,并窃取云凭据。”   消息来源:The Hacker News;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文