您现在的位置是:IT资讯 >>正文
Black Basta 勒索软件组织利用的 23 个漏洞在野被广泛利用
IT资讯6912人已围观
简介GreyNoise 已确认,在黑帽勒索软件组织 Black Basta 的内部聊天记录中提到的 62 个漏洞中,有 23 个正在被积极利用。这些漏洞涉及企业软件、安全设备和广泛部署的 Web 应用程序 ...
GreyNoise 已确认,勒索利用漏洞利用在黑帽勒索软件组织 Black Basta 的软件内部聊天记录中提到的 62 个漏洞中,有 23 个正在被积极利用 。组织这些漏洞涉及企业软件 、野被安全设备和广泛部署的广泛 Web 应用程序,其中多个关键漏洞在过去的勒索利用漏洞利用 24 小时内已被利用。
这一发现凸显了攻击者对已知漏洞的软件持续利用,即便是组织那些未被纳入 CISA 已知被利用漏洞(KEV)目录的漏洞也不例外。最初由网络安全公司 VulnCheck 整理泄露的野被聊天记录 ,香港云服务器为外界提供了一个难得的广泛窗口,了解了勒索软件运营商优先利用的勒索利用漏洞利用漏洞情况 。

聊天记录中的软件 CVE 列表(由 Vulncheck 整理):
CVE ID
描述
厂商/产品
利用状态
CVE-2024-3400
PAN-OS 命令注入
Palo Alto Networks
活跃(过去 24 小时)
CVE-2024-27198
JetBrains TeamCity 认证绕过
JetBrains
活跃(过去 24 小时)
CVE-2024-24919
Check Point Quantum 安全网关信息泄露
Check Point
活跃(过去 24 小时)
CVE-2024-23897
Jenkins CLI 路径遍历
Jenkins
确认活跃
CVE-2024-1709
ConnectWise ScreenConnect 认证绕过
ConnectWise
活跃(过去 24 小时)
CVE-2023-6875
WordPress Post SMTP Mailer 缺失授权
WPExperts
活跃(未列入 KEV)
CVE-2023-4966
Citrix NetScaler ADC 缓冲区溢出(Citrix Bleed)
Citrix
活跃(过去 24 小时)
CVE-2023-42793
JetBrains TeamCity 认证绕过
JetBrains
确认活跃
CVE-2023-36845
Juniper Junos OS PHP 变量控制
Juniper
活跃(过去 24 小时)
CVE-2023-36844
Juniper Junos EX PHP 变量修改
Juniper
确认活跃
CVE-2023-29357
Microsoft SharePoint 权限提升
Microsoft
确认活跃
CVE-2023-22515
Atlassian Confluence 访问控制绕过
Atlassian
活跃(过去 24 小时)
CVE-2023-20198
Cisco IOS XE Web UI 权限提升
Cisco
活跃(过去 24 小时)
CVE-2022-41082
Microsoft Exchange 远程代码执行
Microsoft
活跃(过去 24 小时)
CVE-2022-41040
Microsoft Exchange 服务器端请求伪造
Microsoft
确认活跃
CVE-2022-37042
Zimbra Collaboration Suite 认证绕过
Synacor
确认活跃
CVE-2022-30525
Zyxel 防火墙 OS 命令注入
Zyxel
活跃(过去 24 小时)
CVE-2022-27925
Zimbra 任意文件上传
Synacor
确认活跃
CVE-2022-26134
Atlassian Confluence 远程代码执行
Atlassian
确认活跃
CVE-2022-22965
Spring Framework RCE(Spring4Shell)
VMware
确认活跃
CVE-2022-1388
F5 BIG-IP 缺失认证
F5 Networks
确认活跃
CVE-2021-44228
Apache Log4j RCE(Log4Shell)
Apache
活跃(过去 24 小时)
CVE-2021-26855
Microsoft Exchange RCE(ProxyLogon)
Microsoft
活跃(过去 24 小时)
零日漏洞利用的近期激增GreyNoise 的全局网络监测数据表明 ,23 个 CVE 已被积极利用 ,组织其中包括 Palo Alto Networks PAN-OS 、野被Cisco IOS XE 和 Microsoft Exchange Server 中的广泛高危漏洞。值得注意的是 ,WordPress 插件“Post SMTP Mailer”的免费模板一个缺失授权漏洞(CVE-2023-6875)尽管未被列入 KEV 目录 ,但仍被利用,这凸显了静态漏洞列表的局限性 。
攻击者的行动速度令人担忧,仅在过去的 24 小时内就有 12 个 CVE 被利用 ,包括:
CVE-2024-3400(Palo Alto PAN-OS 命令注入)CVE-2024-27198(JetBrains TeamCity 认证绕过)CVE-2023-20198(Cisco IOS XE 权限提升)CVE-2022-41082(Microsoft Exchange 远程代码执行)关键设备和平台的高危漏洞Palo Alto 、Cisco 和 Juniper 的网络设备在漏洞利用列表中占据主导地位 。例如 ,Palo Alto 的 PAN-OS 中的命令注入漏洞(CVE-2024-3400)允许未经验证的服务器租用攻击者以 root 权限执行任意代码 。类似地,Cisco IOS XE Web UI 中的漏洞(CVE-2023-20198)再次成为攻击目标,允许攻击者创建特权账户并部署恶意植入程序。
Juniper Junos OS 的漏洞(CVE-2023-36845 和 CVE-2023-36844)通过 PHP 变量操纵继续被利用 ,从而在 EX 系列交换机上实现远程代码执行。这些攻击通常发生在企业网络横向移动之前。
此外 ,高流量 Web 平台仍然脆弱 ,例如 Atlassian Confluence 的访问控制绕过漏洞(CVE-2023-22515)和远程代码执行漏洞(CVE-2022-26134)正被积极利用 。微软 Exchange Server 的漏洞(如 CVE-2021-26855 和 CVE-2022-41082)持续出现在攻击者的剧本中,源码库用于渗透邮箱和入侵服务器 。
此外 ,CVE-2021-44228(Log4Shell)的再次出现,凸显了消除这一普遍存在的日志库漏洞的挑战。

GreyNoise 观察到,针对未修补的物联网和企业系统中 Log4j 实例的扫描活动再次升温 。
GreyNoise 的 24 小时活动快照显示,攻击者正集中针对以下漏洞:
CVE-2024-24919:Check Point Quantum 安全网关信息泄露CVE-2023-4966:Citrix NetScaler ADC 缓冲区溢出(Citrix Bleed)CVE-2022-30525 :Zyxel 防火墙 OS 命令注入这些漏洞利用通常为勒索软件的部署铺路 ,攻击者利用初始访问权限禁用安全工具并窃取数据。模板下载特别是 ConnectWise ScreenConnect 的漏洞(CVE-2024-1709)已被广泛利用,攻击者通过认证绕过植入远程访问木马 。
防御建议与总结尽管及时打补丁至关重要,但 CVE-2023-6875 未列入 KEV 目录的事实表明 ,实时威胁情报的必要性。GreyNoise 建议 :
网络分段:隔离面向互联网的系统,如 Exchange 服务器和 VPN 网关。行为监控:检测异常的进程创建和可疑的认证模式 。安全评估:利用 GreyNoise 数据集中的建站模板指标(IoCs)搜寻与 23 个 CVE 相关的利用痕迹 。随着勒索软件组织逐渐自动化漏洞利用过程,持续监控和基础设施加固已成为现代网络安全计划中不可或缺的一部分 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/html/514e399482.html
相关文章
企业如何开始升级安全意识工作
IT资讯10月是安全意识月,这是一个令人兴奋的时刻,因为世界各地的企业都在培训人们如何在工作和家庭中保持网络安全。但是,安全意识到底是什么?更重要的是,我们为什么要关心它?根据企业的不同,安全意识有许多其他 ...
【IT资讯】
阅读更多破折号怎么打在电脑上
IT资讯我们在使用电脑的时候,有些情况下我们需要在电脑中输入一些符号。有的小伙伴在打字的时候就不知道破折号,就是一段长横线是怎么打出来的。对于这种情况小编觉得我们可以直接找到电脑键盘上的破折号所在按键直接输入 ...
【IT资讯】
阅读更多win10镜像安装到u盘
IT资讯很多小伙伴下载了win10系统的镜像,想制作成一个u盘启动盘,把win10镜像安装到u盘,但是却不知道如何制作。其实我们有几种方法可以安装,今天小编带来了详细的步骤,具体的解决方法下面一起来看看吧。w ...
【IT资讯】
阅读更多