Rejetto HFS 服务器存在严重漏洞受到攻击

AhnLab 报告称 ,黑客正在针对旧版本的 Rejetto HTTP 文件服务器 (HFS) 注入恶意软件和加密货币挖矿程序。

然而,由于存在错误, Rejetto 警告用户不要使用 2.3 至 2.4 版本。

2.3m 版本在个人、小型团队、教育机构和测试网络文件共享的开发人员中很受欢迎。

CVE -2024-23692(CVSS 评分:9.8)是一个服务器端模板注入 ( SSTI ) 漏洞,允许未经身份验证的远程攻击者发送特制的 HTTP 请求以在受影响的系统上执行任意命令。

该漏洞于 2023 年 8 月首次发现,并 于今年 5 月在技术报告中公开 。

信息披露后不久, Metasploit 模块和漏洞的PoC漏洞就变得可用。

据 AhnLab 称,此时真正的剥削案例才开始。

在攻击过程中,黑客收集系统信息、安装后门和各种类型的恶意软件。

在攻击过程中,黑客收集有关系统和当前用户的信息,并搜索连接的设备并计划后续行动。

在许多情况下,攻击者在向管理员组添加新用户后会终止 HFS 进程,从而防止其他攻击者利用该缺陷。

在攻击的后期阶段,安装 XMRig 工具来挖掘门罗币加密货币。

XMRig 至少被用于四次攻击中。

其中之一属于 LemonDuck 团体。

传送到受感染计算机的其他恶意软件包括:

  • Xeno RAT:与 XMRig 一起安装,用于远程访问和管理;

  • Gh0stRAT:用于从被黑客入侵的系统进行远程控制和数据窃取;

  • PlugX:一个最常与中文黑客联系在一起的后门,用于获得持久访问;

  • GoThief:一个利用 Amazon AWS 窃取数据的信息窃贼。它会截取屏幕截图,收集有关桌面上文件的信息,并将数据发送到C2服务器。

AhnLab 继续检测对 2.3m 版本的攻击。

由于服务器必须可通过 Internet 访问才能进行文件共享,因此黑客将继续寻找易受攻击的版本进行攻击。

目前推荐的产品版本是 0.52.10。

尽管数字较低,但这是开发人员最新的 HFS 版本。

AhnLab 在其报告中提供了许多妥协指标,其中包括恶意软件哈希值、 C2 服务器 IP 地址和恶意软件下载 URL。

针对 HTTP 文件服务器 (HFS) 的攻击案例 (CVE-2024-23692)

复制代码
https://asec.ahnlab.com/en/67650/
相关推荐
水兵没月16 分钟前
解决Win11 安全中心删掉存在隐患的工具
安全
小小菜鸡ing1 小时前
pymysql
java·服务器·数据库
码农101号1 小时前
运维安全04 - iptable的介绍以及使用
安全
Mr. Cao code2 小时前
Docker:颠覆传统虚拟化的轻量级革命
linux·运维·ubuntu·docker·容器
wanhengidc2 小时前
云手机运行流畅,秒开不卡顿
运维·网络·科技·游戏·智能手机
笨小孩@GF 知行合一3 小时前
OSPF实验:外部路由引入
运维·网络·hcip·数通·ospf
asdfg12589633 小时前
为什么要在出口路由器router配置NAT与默认路由
运维·网络·计算机网络
当归10244 小时前
SQL Server死锁排查实战指南
java·服务器·网络
bug攻城狮4 小时前
Skopeo 工具介绍与 CentOS 7 安装指南
linux·运维·centos
宇宙第一小趴菜4 小时前
08 修改自己的Centos的软件源
linux·运维·centos