利用旧的ThinkPHP和ownCloud漏洞的攻击事件激增

admin 2025年2月18日21:07:39评论18 views字数 967阅读3分13秒阅读模式

利用旧的ThinkPHP和ownCloud漏洞的攻击事件激增

威胁监测平台GreyNoise报告称,越来越多的黑客正试图破坏维护不善的设备。攻击者利用CVE-2022-47945和CVE-2023-49103攻击ThinkPHP框架和开源ownCloud文件共享和同步解决方案。

这两个漏洞都具有临界严重性,可以被利用来执行任意操作系统命令或获取敏感数据(例如管理员密码、邮件服务器凭据、许可密钥)。

第一个漏洞是6.0.14之前的ThinkPHP框架语言参数中的本地文件包含(LFI)问题。未经身份验证的远程攻击者可以利用它在启用了语言包特性的部署中执行任意操作系统命令。

根据威胁监测平台GreyNoise的说法,CVE-2022-47945目前正受到大量利用,攻击的源ip越来越多。

该公告警告说:“GreyNoise已经观察到572个独特的ip试图利用这个漏洞,并且最近几天活动不断增加。”

尽管它的漏洞预测评分系统(EPSS)评级很低,只有7%,而且该漏洞没有被包括在CISA的已知被利用漏洞(KEV)目录中。

利用旧的ThinkPHP和ownCloud漏洞的攻击事件激增

日常开发活动

第二个漏洞影响了流行的开源文件共享软件,它源于应用程序对第三方库的依赖,该库通过URL公开了PHP环境细节。

在开发者于2023年11月首次披露该漏洞后不久,黑客就开始利用它从未打补丁的系统中窃取敏感信息。

一年后,CVE-2023-49103被FBI、CISA和NSA列为2023年被利用最多的15个漏洞之一。

尽管自供应商发布解决安全问题的更新以来已经过去了2年多,但许多实例仍然未打补丁并暴露在攻击之下。GreyNoise最近观察到CVE-2023-49103的利用增加,恶意活动来自484个唯一的ip。

利用旧的ThinkPHP和ownCloud漏洞的攻击事件激增

每天针对ownCloud的ip

为了保护系统免受主动利用,安全研究员建议用户升级到ThinkPHP 6.0.14或更高版本,并将ownCloud GraphAPI升级到0.3.1或更高版本。并建议将潜在易受攻击的实例离线或放置在防火墙后面,以减少攻击面。

参考及来源:https://www.bleepingcomputer.com/news/security/surge-in-attacks-exploiting-old-thinkphp-and-owncloud-flaws/

利用旧的ThinkPHP和ownCloud漏洞的攻击事件激增

利用旧的ThinkPHP和ownCloud漏洞的攻击事件激增

原文始发于微信公众号(嘶吼专业版):利用旧的ThinkPHP和ownCloud漏洞的攻击事件激增

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月18日21:07:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   利用旧的ThinkPHP和ownCloud漏洞的攻击事件激增https://cn-sec.com/archives/3751713.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息