<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    趕緊排查這個零日漏洞!全球已有130多家企業組織中招

    VSole2023-02-15 10:09:44

    據BleepingComputer 2月10日消息,Clop 勒索軟件組織最近利用 GoAnywhere MFT 安全文件傳輸工具中的零日漏洞,從 130 多個企業組織中竊取了數據。

    該安全漏洞被追蹤為 CVE-2023-0669,攻擊者能夠在未修補的 GoAnywhere MFT 實例上遠程執行代碼,并將其管理控制臺暴露在互聯網中。

    Clop向BleepingComputer透露,他們在攻擊系統服務器10天后竊取了相應數據,并稱還可以通過受害者網絡橫向移動,從而部署勒索軟件有效負載來加密系統。但他們并沒有這么做,只竊取了存儲在受感染的 GoAnywhere MFT 服務器上的數據。當BleepingComputer向他們詢問何時開始攻擊、索要多少贖金時,該組織拒絕透露這些信息。

    BleepingComputer 無法獨立證實 Clop 的說法,GoAnywhere MFT的開發商 Fortra(以前稱為 HelpSystems)也未提供有關漏洞利用和勒索軟件組織的更多信息。

    2月6日, CVE-2023-0669漏洞的PoC代碼被公開,Fortra在2月7日和2月8日分別發布了緊急更新,稱其部分 MFTaaS 實例也在攻擊中遭到破壞。CISA 已在2月10日正式將漏洞?添加到其已知被利用漏洞目錄中。

    雖然 Shodan 顯示有超過 1000 個 GoAnywhere 實例被暴露,但只有 135 個在易受攻擊的 8000 和 8001端口上。

    暴露于互聯網的 GoAnywhere MFT 設備 (Shodan)

    此次Clop 勒索軟件攻擊被指與他們在 2020 年 12 月使用的策略非常相似,當時他們發現并利用Accellion FTA 零日漏洞竊取了大約 100 家公司的數據,包括能源巨頭殼牌公司(Shell)、零售巨頭克羅格(Kroger)、網絡安全公司 Qualys以及全球多所高校。

    2021 年 6 月,在代號為“旋風行動”的國際執法行動之后,Clop 的部分基礎設施被封,當時 6 名為 Clop 勒索軟件團伙提供服務的人員在烏克蘭被捕。

    零日漏洞企業軟件
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    隨著容器、微服務等新技術日新月異,開源軟件成為業界主流形態,軟件行業快速發展。但同時,軟件供應鏈也越來越趨于復雜化和多樣化,軟件供應鏈安全風險不斷加劇,針對軟件供應鏈薄弱環節的網絡攻擊隨之增加,軟件供應鏈成為影響軟件安全的關鍵因素之一。近年來,全球針對軟件供應鏈的安全事件頻發,影響巨大,軟件供應鏈安全已然成為一個全球性問題。全面、高效地保障軟件供應鏈的安全對于我國軟件行業發展、數字化進程推進具有重
    由中國信通院指導、懸鏡安全主辦的中國首屆DevSecOps敏捷安全大會(DSO 2021)現場,《軟件供應鏈安全白皮書(2021)》正式發布。
    如果企業想要及時阻止勒索軟件攻擊,就需要更加緊迫地對威脅情報、補丁管理以及最重要的零信任安全進行標準化。
    不幸的是,“軟件供應鏈安全指南”再次強化了這種謬誤。該指南要求集中化管理的安全團隊對軟件工程活動施加重大限制,從而實現“將安全作為重中之重”。為了安全起見,速度甚至可靠性都被視為合理的“傷亡代價”。對于政府情報部門而言,國家安全是主要使命,因此他們認為安全摩擦和障礙是值得的。該指南明確表示不鼓勵開源軟件。事實上,為了推銷廠商的安全產品,指南甚至給出了諸如手動發布流程之類的危險建議。
    在過去的一年里,網絡安全領域的漏洞頻頻攀升至新高峰。安全研究巨頭Qualys在其《2023年網絡威脅安全回顧》報告中指出,全球范圍內披露的計算機漏洞數量高達26447個,這一數字在歷史橫軸上刻下了新的紀錄——較之上一年的25050個漏洞,同比激增了5.2%。
    報告評出了CVSSv3評分超過9分的五大最危險API漏洞,其中Spring4Shell和Veeam RCE高居2022年第一季度API漏洞榜單榜首。雖然加密失敗、不安全設計、過多數據暴露和錯誤配置在內的安全漏洞也出現在榜單中,但2022年第一季度披露的最危險、被利用最多的API漏洞都與注入攻擊、不正確的授權或完全繞過以及不正確的權限分配有關。
    網絡安全建設不再只是企業經營的一項成本,而是未來數字化轉型發展的基礎。因此,CISO和安全團隊需要認真思考如何順應這種不斷變化的發展趨勢。
    在此形勢下,企業組織應該盡快加強關鍵基礎設施的安全防護,提前發現勒索軟件攻擊可能對組織數字化業務發展帶來的影響,并通過開展安全演練等活動做好應對勒索攻擊的準備。企業在2023年須高度重視網絡安全彈性和降低潛在風險的戰略。一個重要原因就是,物聯網方案商對安全研究人員披露的漏洞和補丁反應緩慢。研究數據顯示,無視組織安全建議的員工是企業安全決策管理者最為擔心的薄弱因素。
    軟件供應鏈攻擊正成為一種常見的非法獲取商業信息的犯罪形式。企業組織在解決軟件供應鏈安全問題時,需要基于軟件應用的全生命周期來考慮,監控和保護其中的每個環節。通過不斷重復上述工作,企業還可以不斷完善威脅處置流程。一種方法是將安全檢查工作列為開發人員必須完成的任務之一。企業應該購置統一的安全開發協作平臺來降低隱患。
    網絡攻擊十大目標行業:政府、通訊、銀行、IT、酒店、航空、汽車、醫療、學校、關基。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类