用服务器当ip代理
威胁监测平台GreyNoise报告称,越来越多的黑客正试图破坏维护不善的设备。攻击者利用CVE-2022-47945和CVE-2023-49103攻击ThinkPHP框架和开源ownCloud文件共享和同步解决方案。
这两个漏洞都具有临界严重性,可以被利用来执行任意操作系统命令或获取敏感数据(例如管理员密码、邮件服务器凭据、许可密钥)。
第一个漏洞是6.0.14之前的ThinkPHP框架语言参数中的本地文件包含(LFI)问题用服务器当ip代理。未经身份验证的远程攻击者可以利用它在启用了语言包特性的部署中执行任意操作系统命令。
根据威胁监测平台GreyNoise的说法,CVE-2022-47945目前正受到大量利用,攻击的源ip越来越多。
该公告警告说:“GreyNoise已经观察到572个独特的ip试图利用这个漏洞,并且最近几天活动不断增加。”
尽管它的漏洞预测评分系统(EPSS)评级很低,只有7%,而且该漏洞没有被包括在CISA的已知被利用漏洞(KEV)目录中。
第二个漏洞影响了流行的开源文件共享软件,它源于应用程序对第三方库的依赖,该库通过URL公开了PHP环境细节。
在开发者于2023年11月首次披露该漏洞后不久,黑客就开始利用它从未打补丁的系统中窃取敏感信息。
尽管自供应商发布解决安全问题的更新以来已经过去了2年多,但许多实例仍然未打补丁并暴露在攻击之下。GreyNoise最近观察到CVE-2023-49103的利用增加,恶意活动来自484个唯一的ip。
为了保护系统免受主动利用,安全研究员建议用户升级到ThinkPHP 6.0.14或更高版本,并将ownCloud GraphAPI升级到0.3.1或更高版本。并建议将潜在易受攻击的实例离线或放置在防火墙后面,以减少攻击面。