SolarWinds Web Help Desk曝出严重漏洞,已遭攻击者利用

近日,CISA 在其 "已知漏洞"(KEV)目录中增加了三个漏洞,其中一个是 SolarWinds Web Help Desk (WHD) 中的关键硬编码凭据漏洞,供应商已于 2024 年 8 月底修复了该漏洞。

SolarWinds Web Help Desk 是一款 IT 服务台套件,全球有 30 万客户在使用,其中包括政府机构、大型企业和医疗机构。

SolarWinds 漏洞被追踪为 CVE-2024-28987,是由硬编码凭据(用户名为 "helpdeskIntegrationUser",密码为 "dev-C4F8025E7")引起的。这些凭证一旦被未经验证的远端攻击者利用可能会存取 WHD 端点,并不受限制地存取或修改资料。

Horizon3.ai 研究员 Zach Hanley 最早发现了该漏洞并随即报告给了 SolarWinds ,四天后该套件发布了热修复程序,并敦促系统管理员迁移到 WHD 12.8.3 Hotfix 2 或更高版本。

CISA 现已将该漏洞添加到 KEV 中,表明该漏洞正被用于野外攻击。

美国政府机构没有透露有关恶意活动的详细信息,并将勒索软件的利用状态设置为未知。预计美国联邦机构和政府组织将在 2024 年 11 月 5 日前更新到安全版本或停止使用该产品。

鉴于 CVE-2024-28987 正在被利用,建议系统管理员采取适当措施,在设定的最后期限之前确保 WDH 端点的安全。

另外两个漏洞与 Windows 和 Mozilla Firefox 有关,已知这两个漏洞都已在攻击中被利用。CISA 还要求联邦机构在 11 月 5 日前修补这些漏洞。

Windows 漏洞是一个内核 TOCTOU 竞赛条件,被追踪为 CVE-2024-30088,趋势科技发现该漏洞被主动利用。该网络安全公司将这一恶意活动归咎于 OilRig (APT34),他们利用该漏洞将被入侵设备的权限提升到 SYSTEM 级别。

微软在最新发布的补丁包中解决了该漏洞,但目前还不清楚何时开始主动利用该漏洞。

Mozilla Firefox CVE-2024-9680 漏洞最早是被 ESET 研究员 Damien Schaeffer 于 2024 年 10 月 8 日发现,25 小时后该漏洞得以修复。

Mozilla 表示,ESET 提供的攻击链可以通过 Firefox 中 CSS 动画时间轴的渲染在用户设备上远程执行代码。

目前, ESET 仍在分析他们观察到的攻击活动,其中一位发言人称恶意活动似乎来自俄罗斯,很可能用于间谍活动。

相关推荐
用户962377954484 天前
VulnHub DC-3 靶机渗透测试笔记
安全
叶落阁主5 天前
Tailscale 完全指南:从入门到私有 DERP 部署
运维·安全·远程工作
用户962377954486 天前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机7 天前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机7 天前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954487 天前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star7 天前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954487 天前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher8 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行11 天前
网络安全总结
安全·web安全