<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    黑客利用 Adob??e ColdFusion 漏洞入侵美國政府機構

    上官雨寶2023-12-08 22:25:52

    12月5日,美國網絡安全和基礎設施安全局 (CISA)發出警告稱,黑客正積極利用 Adobe ColdFusion 中的一個關鍵漏洞(CVE-2023-26360)來獲取對政府服務器的初始訪問權限。

    該機構指出,此漏洞能在運行 Adobe ColdFusion 2018 Update 15 、2021 Update 5 及更早版本的服務器上執行任意代碼,在 Adobe于3 月中旬發布 ColdFusion 2018 Update 16 和 2021 Update 6 修復該問題之前曾被用作零日漏洞。

    CISA在警告中揭露了兩起利用該漏洞的攻擊事件。第一起事件發生在6月2日,攻擊者在一臺運行 Adobe ColdFusion v2021.0.0.2 的服務器上利用此漏洞收集了用戶賬戶信息,并試圖竊取注冊表文件和安全帳戶管理器(SAM)信息。攻擊者濫用可用的安全工具來訪問域控制器上的特殊目錄 SYSVOL。

    第二起事件發生在 6 月 26 日,攻擊破壞了運行 Adobe ColdFusion v2016.0.0.3 的服務器,并安裝了一個 Web shell ( config.jsp ),允許攻擊者將代碼插入 ColdFusion 配置文件并提取憑證,其活動包括刪除攻擊中使用的文件以隱藏行蹤,以及在 C:\IBM 目錄中創建文件,以便在未被發現的情況下進行惡意操作。

    攻擊者在第二次攻擊中使用的工具

    CISA 將這些攻擊歸類為偵察活動,但尚不清楚這兩次入侵是否是同一攻擊者所為。

    為了降低風險,CISA 建議將 ColdFusion 升級到最新可用版本,設置應用網絡分段、防火墻或 WAF,并強制執行軟件簽名策略。

    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    黑客利用 Adob??e ColdFusion 漏洞入侵美國政府機構
    FortiGuard 實驗室的網絡安全研究人員發現了幾個影響 Windows 和 Mac 設備的 Adobe ColdFusion 漏洞
    網絡安全和基礎設施安全局(CISA)發布了網絡安全通報(CSA),提醒組織注意身份不明的威脅參與者正在利用Adob??e ColdFusion中的一個關鍵漏洞
    Adobe 和 Citrix 先后披露了多個 0day。Adobe 在 7 月 11 日釋出了補丁,但補丁并不完整,只需要略改下 POC 就能被重新利用Adobe 表示它在開發更完整的補丁。更糟糕的是在 Adobe 釋出補丁前安全公司 Project Discovery 披露了 ColdFusion 的一個漏洞 CVE-2023-38203,安全研究員以為漏洞已經修復了但實際上沒有。CVE-2023-38203 和 CVE-2023-38203 都是正被利用的 0day。Citrix 本周修復的漏洞 CVE-2023-3519 其評分也是 9.8/10,也正被黑客利用
    Palo Alto Networks的Unit42周四宣布,他們發現了一個惡意軟件家族,其獨特之處在于——可通過卸載云安全產品,獲得目標系統的管理員權限。惡意活動與針對Linux服務器的加密幣挖掘惡意軟件相關聯。 研究人員發現的惡意軟件樣本不會危及、終止或攻擊相關的安全和監控產品,它們只是簡單地從受損的Linux服務器上卸載它們。
    工業信息安全資訊
    新一波黑客Adob??e 中創建帳戶并導入 PDF 文件,將用戶重定向到憑證收集頁面。
    根據VirusTotal的最新研究結果,網絡犯罪分子和威脅行為者越來越依賴模仿版的真實常用應用程序,如 Adob??e Reader、Skype 和 VLC Player 來成功進行社會工程攻擊。
    一位研究人員發布了一個 Ghostscript 零日漏洞的 PoC 漏洞利用代碼,該漏洞可以完全破壞服務器。
    上官雨寶
    是水水水水是
      亚洲 欧美 自拍 唯美 另类