使用 IBM 的 Aspera Faspex 文件传输解决方案的组织已收到警告,最近修补的漏洞正在被广泛利用。
该安全漏洞被追踪为CVE-2022-47986并被归类为“高严重性”,是一个 YAML 反序列化漏洞,远程攻击者可以利用该漏洞使用特制的 API 调用执行任意代码。
该问题由攻击面管理公司 Assetnote 的研究人员发现,并于 2022 年 10 月向 IBM 报告。IBM 发布了一个补丁,并于 2023 年 1 月告知客户其存在。
2 月 2 日,即 IBM 的公告发布大约一周后,Assetnote 发布了一篇详细介绍该漏洞的博客文章,解释说未经身份验证的攻击者可以利用 CVE-2022-47986 在目标 Aspera Faspex 服务器上执行任意命令。
Assetnote 还提供了漏洞利用代码。不久之后,漏洞利用程序在各种网站上发布并集成到漏洞扫描器中。
一名使用在线绰号 N3sfox 的威胁猎人报告说,他在 2 月 3 日看到了第一次利用尝试,并在几天后 提供了妥协指标 (IoC) 。
非营利网络安全组织 Shadowserver Foundation 也报告称,在 2 月 3 日和 4 日观察到了利用企图和攻击,然后在 2 月 11 日再次开始。
观察到的一些利用尝试可能是由寻找易受攻击系统的安全研究人员和公司触发的。目前尚不清楚有多少攻击是恶意的,也不清楚威胁者在受感染的系统上做了什么。
Shodan 搜索显示超过 100 个暴露在互联网上的 Aspera Faspex 服务器,大部分位于美国和英国。
Aspera Faspex 并不是最近几周成为攻击目标的唯一企业文件传输解决方案。GoAnywhere 托管文件传输 (MFT) 软件中的漏洞已被利用至少两周时间,受害者已开始站出来披露重大影响。
思维导图下载:GB-T 39276-2020 网络产品和服务安全通用要求
收录于合集 #分布式系统
8
上一篇
原文始发于微信公众号(河南等级保护测评):IBM Aspera Faspex 漏洞在野外被利用
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论