CISA就ZK Java Web框架漏洞的主动利用发出警告

美国网络安全和基础设施安全局 (CISA) 根据主动利用的证据,将影响 ZK 框架的高严重性缺陷添加到其已知利用漏洞 (KEV) 目录中。
跟踪为CVE-2022-36537(CVSS 分数:7.5),该问题影响ZK Framework版本 9.6.1、9.6.0.1、9.5.1.3、9.0.1.2 和 8.6.4.1,并允许威胁参与者通过以下方式检索敏感信息特制的请求。
“ZK框架是一个开源Java框架,”CISA说。“此漏洞会影响多种产品,包括但不限于ConnectWise R1Soft服务器备份管理器。”
该漏洞已于 2022 年 5 月在版本 9.6.2、9.6.0.2、9.5.1.4、9.0.1.3 和 8.6.4.2 中进行了修补。
正如Huntress在2022年10月的概念验证 (PoC) 中所证明的那样,该漏洞可以被武器化以绕过身份验证、上传后门 JDBC 数据库驱动程序以获得代码执行,以及在易受攻击的端点上部署勒索软件。
总部位于新加坡的 Numen Cyber Labs 除了在 2022 年 12 月发布了自己的 PoC 外,还警告说它发现互联网上暴露了 4,000 多个服务器备份管理器实例。
正如上周NCC Group的Fox-IT研究团队所证明的那样,此漏洞此后受到大规模利用,以获取初始访问权限并在286台服务器上部署Web shell后门。
大多数感染位于美国、韩国、英国、加拿大、西班牙、哥伦比亚、马来西亚、意大利、印度和巴拿马。截至2023年2月20 日,共有 146 台 R1Soft 服务器仍然存在后门。
Fox-IT表示:“在攻陷过程中,对手能够轻易获得VPN配置文件、IT管理信息和其他敏感文件。”
本文来源于Lonely Blog -全球网络安全资讯平台, 转载请注明出处: https://blog.wuhao13.xin/4496.html