VMware服务端模板注入漏洞在野利用 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

VMware服务端模板注入漏洞在野利用

ang010ela 漏洞 2022-04-18 11:50:00
146720
收藏

导语:研究人员发现VMware CVE-2022-22954漏洞在野利用。

研究人员发现VMware CVE-2022-22954漏洞在野利用。

4月6日,软件厂商发布了CVE-2022-22954漏洞的安全公告,称攻击者可以利用该漏洞可以触发服务端的模板注入,最终实现远程代码执行。CVE-2022-22954漏洞是VMware Workspace ONE Access和Identity Manager中的一个远程代码执行漏洞,CVSS评分9.8分,影响VMware Workspace ONE Access和VMware Identity Manager 2个广泛使用的软件产品。

漏洞在野利用

漏洞公开后,多个研究人员独立发布了漏洞的PoC代码,可以用于攻击受影响的系统。

 A security researcher offering his PoC for CVE-2022-22954

研究人员在推特上发布的安全漏洞PoC

上周,网络安全情报公司Bad Packets研究人员也发现了有攻击者在扫描有漏洞主机,以及该漏洞的武器化在野利用,攻击者利用该漏洞感染服务器来进行加密货币挖矿。

Tweet from Bad Packets

Bad Packets发布的推特

Payload中使用的IP地址106.246.224.219也被用于其他攻击中释放Linux Tsunami木马。

安全研究人员Daniel Card也发推称发现该漏洞被用于释放coinminer加密货币挖矿payload,这也是攻击者利用一个新漏洞的最常用方式。攻击者在获取服务器控制权后就不再利用该漏洞。Card称,很快就会看到勒索软件团伙使用该漏洞利用来在网络中传播。

安全建议

考虑到该漏洞已经出现在野利用,而且VMware也发布了漏洞补丁,因此建议用户尽快安装安全更新。

本文翻译自:https://github.com/sherlocksecurity/VMware-CVE-2022-22954及https://www.bleepingcomputer.com/news/security/hackers-exploit-critical-vmware-cve-2022-22954-bug-patch-now/如若转载,请注明原文地址
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2024 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务