Cacti、Realtek和IBM Aspera Faspex漏洞正在被积极利用

被积极利用的漏洞

Cacti、Realtek和IBM Aspera Faspex中的关键安全漏洞正被各种威胁参与者利用,针对未打补丁的系统进行黑客攻击。

Fortinet FortiGuard Labs在本周发布的一份报告中表示,这需要滥用CVE-2022-46169(CVSS 评分:9.8)和CVE-2021-35394(CVSS 评分:9.8)来提供MooBot和ShellBot(又名PerlBot)。

CVE-2022-46169与Cacti服务器中的关键身份验证绕过和命令注入漏洞有关,该漏洞允许未经身份验证的用户执行任意代码。CVE-2021-35394还涉及影响Realtek Jungle SDK的任意命令注入漏洞,该漏洞已于2021年修补。

虽然后者之前曾被用于分发Mirai、Gafgyt、Mozi和RedGoBot等僵尸网络,但此次开发标志着它首次被用于部署 MooBot,MooBot是已知的自2019年以来活跃的Mirai变体。

自2023年1月问题曝光以来,Cacti漏洞除了被用于MooBot攻击外,还被发现服务于ShellBot有效载荷。

至少检测到三种不同版本的ShellBot——即。PowerBots (C) GohacK、LiGhT的Modded perlbot v2和B0tchZ 0.2a——前两个最近由AhnLab安全应急响应中心(ASEC)披露。

被积极利用的漏洞

所有三个变体都能够编排分布式拒绝服务(DDoS)攻击。PowerBots (C) GohacK和B0tchZ 0.2a还具有后门功能,可以执行文件上传/下载并启动反向shell。

“在收到来自C2服务器的命令后,受感染的受害者可以被控制并用作DDoS机器人,”Fortinet研究员Cara Lin说。“因为MooBot可以杀死其他僵尸网络进程,也可以部署暴力攻击,管理员应该使用强密码并定期更改它们。”

IBM Aspera Faspex 漏洞的主动利用

第三个受到积极利用的安全漏洞是CVE-2022-47986(CVSS评分:9.8),这是IBM的Aspera Faspex文件交换应用程序中的一个关键YAML反序列化问题。

该漏洞于2022年12月修补(版本4.4.2补丁级别2 ),自2月以来,在概念验证(PoC)漏洞发布后不久,网络犯罪分子就将其用于与Buhti和IceFire相关的勒索软件活动.

本周早些时候,网络安全公司 Rapid7透露其一位客户因安全漏洞而受到损害,因此用户需要迅速采取行动应用修复程序以防止潜在风险。

该公司表示:“由于这通常是面向互联网的服务,并且该漏洞与勒索软件组织活动有关,因此如果无法立即安装补丁,我们建议关闭该服务。”

本文来源于Lonely Blog -全球网络安全资讯平台, 转载请注明出处: https://blog.wuhao13.xin/5524.html

标签