Fortinet 修复 FortiVoice 攻击中被利用的高危零日漏洞
HackerNews 编译,转载请注明出处: 网络安全厂商Fortinet发布安全更新,修复一个已被作为零日漏洞利用的关键远程代码执行漏洞(CVE-2025-32756)。该漏洞影响FortiVoice企业电话系统、FortiMail邮件安全网关、FortiNDR网络检测响应系统、FortiRecorder监控平台及FortiCamera安防设备。 根据7月2日发布的安全公告,远程未认证攻击者可通过构造恶意HTTP请求,利用该基于栈的溢出漏洞执行任意代码或命令。Fortinet产品安全团队通过监测攻击活动发现该漏洞,攻击特征包括: 网络扫描探测行为 删除系统崩溃日志掩盖入侵痕迹 启用fcgi调试模式记录系统凭证和SSH登录尝试 攻击源IP地址包括:198.105.127[.]124, 43.228.217[.]173, 43.228.217[.]82, 156.236.76[.]90, 218.187.69[.]244, and 218.187.69[.]59。 Fortinet在攻击分析中发现,受感染系统普遍启用了非常规的fcgi调试模式。用户可通过执行诊断命令diag debug application fcgi验证系统状态,若返回general to-file ENABLED则表明存在风险。 调查显示,攻击者在入侵设备后执行以下恶意操作: 部署定制化恶意软件 创建用于窃取凭证的定时任务(cron jobs) 投放网络扫描脚本探测受害者内网 对于无法立即安装补丁的用户,Fortinet建议在受影响设备上禁用HTTP/HTTPS管理接口作为临时缓解措施。该漏洞修补前,上月Shadowserver基金会已发现超过16,000台暴露在公网的Fortinet设备遭新型符号链接后门攻击,攻击者可借此读取历史漏洞设备中的敏感文件。 此外,Fortinet曾在4月初警告存在可远程重置管理员密码的FortiSwitch交换机高危漏洞(CVE-2024-23110),该漏洞CVSS评分9.6,影响全系列版本交换机操作系统。 消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
SysAid 修复 4 个严重漏洞,可实现本地版本的预认证远程代码执行
HackerNews 编译,转载请注明出处: 网络安全研究人员披露了SysAid IT支持软件本地版本中的多个安全漏洞,这些漏洞可能被利用来实现预认证的远程代码执行,并提升权限。 这些漏洞被追踪为CVE-2025-2775、CVE-2025-2776和CVE-2025-2777,均被描述为XML外部实体(XXE)注入漏洞,这种情况发生在攻击者能够成功干扰应用程序解析XML输入时。 反过来,这可能会允许攻击者将不安全的XML实体注入到Web应用程序中,使他们能够执行服务器端请求伪造(SSRF)攻击,最坏的情况下,实现远程代码执行。 根据watchTowr Labs研究人员Sina Kheirkhah和Jake Knott的说法,这3个漏洞的描述如下: CVE-2025-2775和CVE-2025-2776:在/mdm/checkin端点中的预认证XXE CVE-2025-2777:在/lshw端点中的预认证XXE watchTowr Labs表示,通过向相关端点发送精心制作的HTTP POST请求,可以轻而易举地利用这些漏洞。 成功利用这些漏洞可以使攻击者检索包含敏感信息的本地文件,包括SysAid自己的“InitAccount.cmd”文件,其中包含安装期间创建的管理员账户用户名和明文密码信息。 凭借这些信息,攻击者可以作为具有管理员权限的用户,获得对SysAid的完全管理访问权限。 更糟糕的是,XXE漏洞可以与另一个操作系统命令注入漏洞(由第三方发现)串联,以实现远程代码执行。该命令注入问题已被分配为CVE-2025-2778。 SysAid已于2025年3月初通过发布本地版本24.4.60 b16修复了这4个漏洞。一个结合这4个漏洞的概念验证(PoC)利用程序已经公开。 鉴于SysAid的安全漏洞(如CVE-2023-47246)此前曾被Cl0p等勒索软件行为者在零日攻击中利用,用户必须更新其实例至最新版本。 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客利用 GeoVision 物联网与三星 MagicINFO 漏洞部署 Mirai 僵尸网络
HackerNews 编译,转载请注明出处: 网络安全威胁动态:攻击者利用停产物联设备漏洞构建Mirai僵尸网络 安全研究人员发现,网络犯罪分子正利用已停产的GeoVision物联网(IoT)设备中的安全漏洞,将其纳入Mirai僵尸网络以发动分布式拒绝服务(DDoS)攻击。 据Akamai安全情报与响应团队(SIRT)于2025年4月初首次披露,该攻击活动通过利用两个操作系统命令注入漏洞(CVE-2024-6047和CVE-2024-11120,CVSS评分均为9.8)实现任意系统命令执行。 “攻击者针对GeoVision设备中的/DateSetting.cgi接口,通过szSrvIpAddr参数注入恶意指令,”Akamai研究员Kyle Lefton在接受《黑客新闻》采访时表示。该僵尸网络在攻击中会下载并执行名为LZRD的ARM架构Mirai变种木马。 此次攻击还涉及多个历史漏洞的复合利用,包括2018年披露的Hadoop YARN漏洞(CVE-2018-10561)以及2024年12月曝光的DigiEver系统缺陷。部分证据表明,该活动与名为“InfectedSlurs”的黑客组织存在关联。 Lefton强调:“攻击者惯于通过未及时更新的老旧设备快速组建僵尸网络。许多硬件厂商对停产品种不再提供安全补丁,部分厂商甚至已停止运营。”鉴于受影响GeoVision设备已无官方支持,建议用户升级至新型号以规避风险。 与此同时,Arctic Wolf与SANS技术研究院联合披露,三星MagicINFO 9服务器路径遍历漏洞(CVE-2024-7399,CVSS 8.8)正被用于Mirai僵尸网络传播。该漏洞允许未授权攻击者以系统权限写入任意文件,包括可触发远程代码执行的恶意JSP文件。 尽管三星已于2024年8月发布修复补丁,但2025年4月30日公开的概念验证(PoC)代码导致攻击激增。攻击者通过漏洞植入shell脚本,实现僵尸网络的自动化下载与部署。 Arctic Wolf建议用户将系统升级至21.1050及以上版本以消除安全隐患。此次事件再次凸显物联网设备全生命周期安全管理的重要性,特别是对停产品种的持续风险监控。 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客利用 Craft CMS 关键漏洞,数百台服务器可能受损
HackerNews 编译,转载请注明出处: 网络安全研究人员观察到,攻击者利用Craft CMS中两个新披露的关键漏洞(零日漏洞)入侵服务器并获取未授权访问。 Orange Cyberdefense SensePost于2025年2月14日首次观测到此类攻击,其通过链式利用以下漏洞实现入侵: CVE-2024-58136(CVSS评分:9.0):Craft CMS使用的Yii PHP框架中“备用路径保护不当”漏洞,可被利用访问受限功能或资源(此为CVE-2024-4990的回归漏洞) CVE-2025-32432(CVSS评分:10.0):Craft CMS内置图像转换功能中的远程代码执行(RCE)漏洞(已在3.9.15、4.14.15和5.6.17版本修复) 网络安全公司指出,CVE-2025-32432存在于允许站点管理员将图像转换为特定格式的内置功能中。 安全研究员Nicolas Bourras表示:“CVE-2025-32432的利用依赖于未认证用户可向负责图像转换的端点发送POST请求,且服务器会解析POST数据。在Craft CMS 3.x版本中,资产ID会在创建转换对象前被检查,而4.x和5.x版本则在创建后检查。因此,攻击者需找到有效资产ID才能在所有版本中成功利用此漏洞。” 在Craft CMS中,资产ID(Asset ID)指管理文档文件和媒体的唯一标识符。攻击者通过批量发送POST请求直至发现有效资产ID,随后执行Python脚本验证服务器漏洞状态,并从GitHub仓库下载PHP文件至服务器。 研究人员称:“2月10日至11日期间,攻击者通过Python脚本多次测试下载filemanager.php文件至Web服务器以改进攻击脚本。2月12日,该文件被重命名为autoload_classmap.php,并于2月14日首次投入使用。” 截至2025年4月18日,全球已发现约13,000个存在漏洞的Craft CMS实例,其中近300个确认遭入侵。 Craft CMS在公告中强调:“若在防火墙或Web服务器日志中发现向actions/assets/generate-transform端点发送的异常POST请求(请求体中包含__class字符串),则表明您的站点已被扫描探测。但此现象仅说明漏洞被探测,不意味着已遭入侵。” 若确认遭入侵,建议用户刷新安全密钥、轮换数据库凭证、重置用户密码(作为额外防护),并在防火墙层面拦截恶意请求。 此漏洞披露之际,Active! Mail零日栈溢出漏洞(CVE-2025-42599,CVSS评分:9.8)正被活跃用于攻击日本企业以实现远程代码执行。该漏洞已在6.60.06008562版本修复。 Qualitia在公告中警告:“若远程第三方发送特制请求,可能导致任意代码执行或拒绝服务(DoS)。” 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客利用 Ivanti ICS 零日漏洞对日本发起攻击
HackerNews 编译,转载请注明出处: 网络安全研究人员警告称,一种名为DslogdRAT的新型恶意软件正通过利用Ivanti Connect Secure(ICS)中已修复的安全漏洞进行传播。该恶意软件与Web Shell在2024年12月期间通过零日漏洞CVE-2025-0282被植入日本多家机构的系统。JPCERT/CC研究员Yuma Masubuchi在周四发布的报告中指出:“攻击者当时利用该零日漏洞安装恶意软件。” CVE-2025-0282是ICS中的关键远程代码执行漏洞,Ivanti已于2025年1月初修复。该漏洞已被中文背景的网络间谍组织UNC5337用作零日漏洞,用于投递SPAWN恶意软件生态系统及DRYHOOK、PHASEJAM等工具,后两种恶意软件尚未关联到已知威胁组织。 JPCERT/CC和美国网络安全与基础设施安全局(CISA)发现,攻击者后续利用同一漏洞投递SPAWN的更新版本SPAWNCHIMERA和RESURGE。本月初,谷歌旗下Mandiant披露另一个ICS漏洞CVE-2025-22457被用于分发与中国黑客组织UNC5221关联的SPAWN恶意软件。 目前尚不确定使用DslogdRAT的攻击是否属于UNC5221操纵的SPAWN恶意软件活动。攻击链利用CVE-2025-0282部署Perl Web Shell,进而投递DslogdRAT等载荷。DslogdRAT通过套接字连接外联服务器发送系统信息,接收执行Shell命令、文件传输及代理劫持等指令。 威胁情报公司GreyNoise同时警告,过去24小时内针对ICS和Ivanti Pulse Secure(IPS)设备的可疑扫描活动激增9倍,涉及270多个独立IP地址;过去90天累计超过1000个IP。其中255个IP被判定为恶意,643个标记为可疑。恶意IP使用TOR出口节点,可疑IP关联小型托管商,主要来源国为美国、德国和荷兰。该公司表示:“此波扫描可能预示协同侦察及未来攻击准备,尽管尚未关联具体CVE,但类似峰值常出现在实际攻击前。” 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
朝鲜黑客利用 BlueKeep 漏洞入侵日韩关键系统
HackerNews 编译,转载请注明出处: 网络安全研究人员发现,朝鲜国家支持的黑客组织Kimsuky发起了新型恶意攻击,利用微软远程桌面服务(RDS)的BlueKeep漏洞(CVE-2019-0708)对日韩重点行业实施系统渗透。该行动被安实验室安全应急中心(ASEC)命名为Larva-24005。 韩国网络安全公司ASEC披露:“部分系统的初始入侵途径确认为RDP协议漏洞(BlueKeep,CVE-2019-0708)利用。尽管在受控系统发现RDP漏洞扫描工具,但尚未发现实际使用证据。” 技术漏洞分析: CVE-2019-0708(CVSS评分9.8)是远程桌面服务中的高危可蠕虫漏洞,允许未认证攻击者远程执行代码,进而安装任意程序、访问数据甚至创建具备完全权限的新账户。微软已于2019年5月发布补丁修复该漏洞,但攻击者仍需通过RDP协议向目标系统发送特制请求方可利用。 攻击链扩展分析: 除BlueKeep外,攻击者还采用钓鱼邮件作为第二入侵向量,利用Equation Editor漏洞(CVE-2017-11882,CVSS评分7.8)触发恶意负载。渗透成功后,攻击者部署名为MySpy的信息窃取器及RDPWrap工具,并修改系统配置开启RDP访问权限。 攻击终局阶段: 最终投放KimaLogger和RandomQuery等键盘记录器实施按键捕获。ASEC确认,自2023年10月以来,攻击活动主要针对韩国软件、能源及金融行业,日本同为重灾区。该组织其他已知目标国家包括美国、中国、德国等13国。 防御建议: 1、立即验证CVE-2019-0708补丁状态 2、强化RDP访问控制策略 3、部署邮件安全网关过滤恶意附件 4、监控异常RDP连接行为 5、定期审计系统日志寻找入侵痕迹 据MITRE ATT&CK框架分析,本次攻击活动涉及T1190(漏洞利用)、T1204(用户执行)、T1059(命令执行)等战术阶段,符合APT组织典型作战模式。目前相关IoC指标已纳入主流威胁情报平台。 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Atlassian、Cisco 产品漏洞已修复
HackerNews 编译,转载请注明出处: Atlassian和Cisco本周宣布为其产品中的多个高危漏洞提供补丁,其中包括可导致远程代码执行的缺陷。 Atlassian发布了七项更新,修复了Bamboo、Confluence和Jira中影响第三方依赖项的四个高危漏洞,其中部分漏洞早在近六年前就已公开披露。针对Bamboo数据中心与服务器版、Jira数据中心与服务器版以及Jira服务管理数据中心与服务器版的修复程序,解决了Netplex Json-smart中未经认证即可被利用的拒绝服务(DoS)问题。该安全缺陷编号为CVE-2024-57699。 针对Jira及Jira服务管理的安全更新还修复了一个可导致DoS的XXE(XML外部实体注入)漏洞,编号为CVE-2021-33813。 Confluence数据中心与服务器版修复了两个漏洞,包括Netty应用框架中的DoS漏洞(编号CVE-2025-24970),以及libjackson-json-java库中的XXE漏洞(CVE-2019-10172)。 Atlassian未提及这些漏洞在现实中被利用的情况。 周三,Cisco为Webex App、安全网络分析系统(Secure Network Analytics)和Nexus Dashboard中的三个安全缺陷提供了补丁。 Webex App修复了一个高危漏洞(编号CVE-2025-20236)。攻击者可诱使用户点击特制会议邀请链接并下载任意文件,从而远程执行任意代码。针对安全网络分析系统7.5.0、7.5.1和7.5.2版本的更新修复了一个中危问题,该漏洞允许经过认证的攻击者获取具有root权限的shell访问。 在Nexus Dashboard中,Cisco修复了一个中危漏洞,未经认证的远程攻击者可借此验证有效LDAP用户账号的用户名。 Cisco表示目前未发现这些漏洞在现实中被利用。更多信息可查阅该公司安全公告页面。 消息来源:securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
严重的 Apache Roller 漏洞可实现未经授权的会话持续
HackerNews 编译,转载请注明出处: Apache Roller开源、基于Java的博客服务器软件被披露存在一个严重的安全漏洞,该漏洞可能允许恶意行为者即使在用户更改密码后仍能保持未经授权的访问权限。 该漏洞被分配了CVE编号CVE-2025-24859,其CVSS评分为10.0,表明其严重性极高。该漏洞影响Roller的所有版本,包括6.1.4版本。 “Apache Roller在6.1.5版本之前的版本中存在会话管理漏洞,用户更改密码后,活跃的用户会话未能被正确地失效,”项目维护者在一份安全公告中表示。“无论是用户自己还是管理员更改密码,现有的会话仍然保持活跃并可使用。” 成功利用该漏洞可能会使攻击者即使在密码更改后,仍能通过旧会话持续访问应用程序。如果凭证被泄露,该漏洞还可能使攻击者获得不受限制的访问权限。 该问题已在6.1.5版本中得到修复,通过实施集中式会话管理,确保在更改密码或禁用用户时,所有活跃会话都会被失效。 安全研究员孟海宁因发现并报告该漏洞而受到赞誉。 此次漏洞披露发生在Apache Parquet Java库披露另一个关键漏洞(CVE-2025-30065,CVSS评分:10.0)几周之后。如果该漏洞被成功利用,可能会允许远程攻击者在易受攻击的实例上执行任意代码。 上个月,Apache Tomcat的一个关键安全漏洞(CVE-2025-24813,CVSS评分:9.8)在漏洞细节公开后不久便遭到积极利用。 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
NVIDIA 工具包的不完整修复导致 CVE-2024-0132 仍可被容器逃逸利用
HackerNews 编译,转载请注明出处: 网络安全研究人员详细描述了NVIDIA容器工具包中一个之前已修复的安全漏洞的不完整修复情况。如果该漏洞被成功利用,可能会使敏感数据面临风险。 原始漏洞CVE-2024-0132(CVSS评分:9.0)是一个时间检查到时间使用(TOCTOU)漏洞,可能导致容器逃逸攻击,并允许未经授权访问底层主机。 虽然NVIDIA在2024年9月解决了这一漏洞,但Trend Micro的新分析显示,修复并不完整,并且还存在一个相关的性能问题,影响Linux上的Docker,可能导致拒绝服务(DoS)状态。 网络安全 “这些问题可能使攻击者能够突破容器隔离,访问敏感的主机资源,并造成严重的运营中断,”Trend Micro研究人员Abdelrahman Esmail在今天发布的一份新报告中表示。 TOCTOU漏洞的持续存在意味着一个精心设计的容器可能被滥用以访问主机文件系统,并以root权限执行任意命令。该漏洞影响版本1.17.4,前提是明确启用了功能allow-cuda-compat-libs-from-container。 “具体漏洞存在于mount_files函数中,”Trend Micro表示。“该问题源于在对对象执行操作时缺乏适当的锁定。攻击者可以利用此漏洞提升权限,并在主机上下文中执行任意代码。” 然而,要使这种权限提升生效,攻击者必须已经获得了在容器内执行代码的能力。 该缺陷已被分配CVE标识符CVE-2025-23359(CVSS评分:9.0),此前云安全公司Wiz在2025年2月将其标记为CVE-2024-0132的绕过漏洞。该问题已在版本1.17.4中得到修复。 网络安全公司表示,在分析CVE-2024-0132时,还发现了一个性能问题,可能在主机上导致拒绝服务(DoS)漏洞。该问题影响Linux系统上的Docker实例。 “当使用(bind-propagation=shared)配置多个挂载创建新容器时,会建立多个父/子路径。然而,在容器终止后,Linux挂载表中相关的条目并未被移除,”Esmail表示。 “这导致挂载表快速增长且无法控制,耗尽可用文件描述符(fd)。最终,Docker因fd耗尽而无法创建新容器。这种过大的挂载表还会导致严重的性能问题,阻止用户连接到主机(例如通过SSH)。” 为缓解此问题,建议监控Linux挂载表的异常增长,限制Docker API访问仅限授权人员,实施严格的访问控制策略,并定期审计容器到主机文件系统绑定、卷挂载和套接字连接。 消息来源:The Hacker News; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客利用思科智能许可工具漏洞
HackerNews 编译,转载请注明出处: SANS 技术研究所的互联网风暴中心(Internet Storm Center)近期观察到针对两个思科(Cisco)智能许可工具(Smart Licensing Utility)漏洞的利用尝试,这两个漏洞已于半年前修复。 2024 年 9 月初,思科披露其智能许可工具存在两个关键漏洞(CVE-2024-20439 和 CVE-2024-20440),并发布了相关补丁。这两个漏洞可能允许未经身份验证的远程攻击者收集敏感信息或管理受影响系统上的相关服务。 CVE-2024-20439:这是一个静态凭证漏洞,攻击者可以通过一个硬编码的密码访问该软件。 CVE-2024-20440:该漏洞与一个记录过多信息的日志文件有关,攻击者在利用第一个漏洞后可以访问该日志文件。 SANS 的研究员 Johannes Ullrich 报告称,观察到攻击者尝试使用默认凭据访问思科智能许可工具实例。攻击者的目标尚不明确,但 Ullrich 指出,同一威胁行为者似乎也在尝试入侵其他类型的系统,包括一些暴露在互联网上的物联网设备。 目前,尚无公开报告表明这两个思科漏洞在野外被利用的情况。思科的安全公告显示,这两个漏洞是内部发现的,截至本文撰写时,尚未提及野外利用情况。 消息来源:SecurityWeek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文