![SolarWinds Web Help Desk 漏洞现已被利用进行攻击 SolarWinds Web Help Desk 漏洞现已被利用进行攻击]()
CISA 在其“已知被利用的漏洞”(KEV)目录中添加了三个漏洞,其中包括 SolarWinds Web Help Desk (WHD) 中的一个严重硬编码凭据漏洞,该供应商已于 2024 年 8 月下旬修复该漏洞。
SolarWinds Web Help Desk 是一款 IT 帮助台套件,全球有 300,000 名客户使用,包括政府机构、大型企业和医疗保健组织。
SolarWinds 漏洞的编号为 CVE-2024-28987,由硬编码凭证引起,用户名为“helpdeskIntegrationUser”,密码为“dev-C4F8025E7”。使用这些凭证,未经身份验证的远程攻击者可以访问 WHD 端点并不受限制地访问或修改数据。
SolarWinds在收到发现该问题的 Horizon3.ai 研究员 Zach Hanley 的报告四天后发布了一个修补程序,敦促系统管理员迁移到 WHD 12.8.3 Hotfix 2 或更高版本。
CISA 现已在 KEV 中添加了该缺陷,表明该缺陷正被用于野外攻击。
该美国政府机构并未透露有关此次恶意活动的许多细节,并将勒索软件利用状态设置为未知。
美国联邦机构和政府组织预计将于2024年11月5日之前更新到安全版本或停止使用该产品。
鉴于 CVE-2024-28987 的活跃利用状态,建议系统管理员在设定的截止日期之前采取适当措施来保护 WDH 端点。
另外两个漏洞与 Windows 和 Mozilla Firefox 有关,这两个漏洞都已被证实可用于攻击。CISA 还要求联邦机构在 11 月 5 日之前修补这些漏洞。
Windows 漏洞是内核 TOCTOU 竞争条件,编号为 CVE-2024-30088,趋势科技发现该漏洞正在积极利用。该网络安全公司将恶意活动归咎于OilRig (APT34),他们利用该漏洞将权限提升到受感染设备上的系统级别。
微软在其2024 年 6 月星期二补丁包中解决了该漏洞,但目前尚不清楚主动利用何时开始。
Mozilla Firefox CVE-2024-9680 漏洞由 ESET 研究员 Damien Schaeffer 于 2024 年 10 月 8 日发现,并于 25 小时后由 Mozilla 修复。
Mozilla 表示,ESET 提供了一个攻击链,可以通过 Firefox 中 CSS动画时间线的渲染在用户设备上远程执行代码。
尽管 ESET 仍在分析他们观察到的攻击,但一位发言人告诉 BleepingComputer,该恶意活动似乎源自俄罗斯,并可能用于间谍活动。
信息来源:BleepingComputer
原文始发于微信公众号(犀牛安全):SolarWinds Web Help Desk 漏洞现已被利用进行攻击
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/3322098.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论