您现在的位置是:系统运维 >>正文
超 400 个 IP 地址协同攻击,利用多个 SSRF 漏洞发起网络攻势
系统运维25人已围观
简介威胁情报公司GreyNoise发出警告称,近期针对多个平台的服务器端请求伪造SSRF)漏洞利用活动出现了“协同激增”现象。该公司表示:“至少400个IP地址被发现同时利用多个SSRF漏洞,攻击尝试之间 ...
威胁情报公司GreyNoise发出警告称,地址多近期针对多个平台的协同服务器端请求伪造(SSRF)漏洞利用活动出现了“协同激增”现象。
该公司表示 :“至少400个IP地址被发现同时利用多个SSRF漏洞 ,攻击攻势攻击尝试之间表现出显著的利用漏洞重叠 。”此外,发起这些活动在2025年3月9日被首次观察到。香港云服务器网络

此次SSRF漏洞利用尝试的地址多主要目标国家包括美国、德国、协同新加坡 、攻击攻势印度 、利用漏洞立陶宛和日本。发起值得注意的源码库网络是,以色列的地址多漏洞利用活动在2025年3月11日出现激增 。
被利用的协同SSRF漏洞列表以下是被利用的服务器租用SSRF漏洞列表 :
CVE-2017-0929(CVSS评分:7.5)——DotNetNukeCVE-2020-7796(CVSS评分 :9.8)——Zimbra协作套件CVE-2021-21973(CVSS评分 :5.3)——VMware vCenterCVE-2021-22054(CVSS评分 :7.5)——VMware Workspace ONE UEMCVE-2021-22175(CVSS评分 :9.8)——GitLab CE/EECVE-2021-22214(CVSS评分 :8.6)——GitLab CE/EECVE-2021-39935(CVSS评分 :7.5)——GitLab CE/EECVE-2023-5830(CVSS评分:9.8)——ColumbiaSoft DocumentLocatorCVE-2024-6587(CVSS评分 :7.5)——BerriAI LiteLLMCVE-2024-21893(CVSS评分 :8.2)——Ivanti Connect SecureOpenBMCS 2.4认证SSRF尝试(无CVE编号)Zimbra协作套件SSRF尝试(无CVE编号)攻击模式及防御建议GreyNoise指出,许多相同的攻击攻势IP地址同时针对多个SSRF漏洞发起攻击 ,而非专注于某一个特定弱点 。这种活动模式表明攻击者采用了结构化的利用方式、自动化工具或预入侵情报收集手段。高防服务器
鉴于当前活跃的漏洞利用尝试,用户应及时应用最新的补丁程序 ,限制对外连接的必要端点 ,并监控可疑的免费模板外发请求 。
GreyNoise提醒道:“许多现代云服务依赖于内部元数据API ,如果SSRF漏洞被利用 ,攻击者可以访问这些API。SSRF漏洞可用于映射内部网络 、定位易受攻击的服务以及窃取云凭据。云计算”
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/html/691f399305.html
相关文章
云上资产频陷“安全风暴”!亚信安全信舱DS构建云端核心防护能力
系统运维云主机安全,从主机防病毒、入侵防护,到应用程序控制、行为监测及响应,再到主机加固与运营等,安全能力层层递进,防护要求也节节升级。面对云环境下越发复杂和严峻的安全风险,云安全应该从何做起?如何打造云端的 ...
【系统运维】
阅读更多2024年网络攻击模式正变得越来越复杂
系统运维研究报告发现,使用生成人工智能(AI)制造的SIM卡交换网络攻击、针对AI工具和平台的攻击、针对本地数据中心的攻击以及渗透事件响应通信的努力是2024年最大的网络安全威胁。这些威胁紧随2023年的顶级 ...
【系统运维】
阅读更多浅谈医疗器械生命周期的安全管理
系统运维作者 | 陈峻审校 | 重楼近年来,随着医疗物联网IoMT)设备的广泛使用,发生在医疗领域的网络与信息安全事件屡上新闻头条。它们不但导致了医疗设备和医院系统的瘫痪,而且扰乱了患者理应得到的及时诊断与护 ...
【系统运维】
阅读更多