据瞻博网络的安全研究人员称,Ivanti Connect Secure 设备中最近的漏洞使攻击者能够部署 Mirai 僵尸网络。这些漏洞被标识为 CVE-2023-46805 和 CVE-2024-21887,目前正在被积极利用。
第一个漏洞允许绕过身份验证,而第二个漏洞允许命令注入。它们共同允许攻击者执行任意代码并控制受感染的系统。在瞻博网络观察到的攻击链中,这些漏洞被用于访问容易被命令注入的端点“/api/v1/license/key-status/”。

根据 Assetnote 1 月份的一项研究,恶意软件是通过对“/api/v1/totp/user-backup-code/”的请求激活的,其中一系列命令删除文件、从远程服务器下载脚本、分配执行权限并启动脚本,导致系统感染。
安全研究员 Kashinath Pattan 解释说,该脚本旨在从攻击者控制的 IP 地址(“192.3.152[.]183”).Pattan指出:“Mirai僵尸网络交付的这些漏洞的发现凸显了网络威胁的不断发展。
Ezoic
他补充说,在未来,这些漏洞预计将越来越多地被用于传播这种恶意软件和其他恶意软件。
相关文章
网友评论(共有 0 条评论)