利用旧的ThinkPHP和ownCloud漏洞的攻击激增 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

利用旧的ThinkPHP和ownCloud漏洞的攻击激增

胡金鱼 漏洞 2025-02-17 12:00:00
53288
收藏

导语:为了保护系统免受主动利用,安全研究员建议用户升级到ThinkPHP 6.0.14或更高版本,并将ownCloud GraphAPI升级到0.3.1或更高版本。

威胁监测平台GreyNoise报告称,越来越多的黑客正试图破坏维护不善的设备。攻击者利用CVE-2022-47945和CVE-2023-49103攻击ThinkPHP框架和开源ownCloud文件共享和同步解决方案。

这两个漏洞都具有临界严重性,可以被利用来执行任意操作系统命令或获取敏感数据(例如管理员密码、邮件服务器凭据、许可密钥)。

第一个漏洞是6.0.14之前的ThinkPHP框架语言参数中的本地文件包含(LFI)问题。未经身份验证的远程攻击者可以利用它在启用了语言包特性的部署中执行任意操作系统命令。

根据威胁监测平台GreyNoise的说法,CVE-2022-47945目前正受到大量利用,攻击的源ip越来越多。

该公告警告说:“GreyNoise已经观察到572个独特的ip试图利用这个漏洞,并且最近几天活动不断增加。”

尽管它的漏洞预测评分系统(EPSS)评级很低,只有7%,而且该漏洞没有被包括在CISA的已知被利用漏洞(KEV)目录中。

thinkphp.webp.png

日常开发活动

第二个漏洞影响了流行的开源文件共享软件,它源于应用程序对第三方库的依赖,该库通过URL公开了PHP环境细节。

在开发者于2023年11月首次披露该漏洞后不久,黑客就开始利用它从未打补丁的系统中窃取敏感信息。

一年后,CVE-2023-49103被FBI、CISA和NSA列为2023年被利用最多的15个漏洞之一。

尽管自供应商发布解决安全问题的更新以来已经过去了2年多,但许多实例仍然未打补丁并暴露在攻击之下。GreyNoise最近观察到CVE-2023-49103的利用增加,恶意活动来自484个唯一的ip。

owncloud.webp.png

每天针对ownCloud的ip

为了保护系统免受主动利用,安全研究员建议用户升级到ThinkPHP 6.0.14或更高版本,并将ownCloud GraphAPI升级到0.3.1或更高版本。并建议将潜在易受攻击的实例离线或放置在防火墙后面,以减少攻击面。

文章翻译自:https://www.bleepingcomputer.com/news/security/surge-in-attacks-exploiting-old-thinkphp-and-owncloud-flaws/如若转载,请注明原文地址
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2024 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务