Huntress 记录了 Gladinet 关键漏洞的野外利用情况
来源:hackernews
阅读量:11
发布时间:2025-04-15 06:29:22
我要分享
HackerNews 编译,转载请注明出处: Huntress安全研究人员记录了针对Gladinet CentreStack和Triofox软件关键漏洞的活跃利用情况,其中默认的加密配置导致针对七家组织的攻击,并在大约120个端点上引发了异常活动。 该漏洞被标记为CVE-2025-30406,于4月初被美国网络安全和基础设施安全局(CISA)列入已知被利用漏洞(KEV)目录,并且拥有9/10的CVSS严重性评分。 该漏洞源自CentreStack和Triofox配置文件中默认嵌入的硬编码加密密钥,这种错误配置使服务器暴露在远程代码执行攻击之下。 在这种情况下,利用默认密钥可以让攻击者绕过ASPX ViewState保护,并以IIS应用程序池用户的身份执行代码,还可能升级为完全控制整个系统。 Huntress表示,其安全运营中心在4月11日标记了这一异常情况,当时一个内部检测器(专门用于捕捉零日漏洞利用)标记了来自IIS工作进程不规则子进程的异常传出连接。 该公司称,这一初始检测(由源自PowerShell的可疑进程树突出显示)引发了一系列警报,因为恶意软件猎手从失败的ViewState验证和其他在Windows事件日志中可见的指标中拼凑证据。 该公司称,这些漏洞利用遵循了一个众所周知的剧本。一旦确定了易受攻击的服务器,攻击者就会发出精心设计的PowerShell命令来触发漏洞,最终导致远程代码执行。 在一次事件中,Huntress研究人员表示,他们追踪到了一个涉及编码的PowerShell指令的命令序列,该指令旨在下载并执行一个DLL,这种手法在最近针对CrushFTP软件漏洞的攻击中也曾出现。 “根据Shodan的数据显示,目前有几百台易受攻击的服务器暴露在公共互联网上。虽然这个数字相对较小,但立即被攻陷的风险仍然很严重,”Huntress警告说。 Huntress表示,他们观察到攻击者在网络中横向移动,利用MeshCentral等工具维持远程访问。该公司称,黑客还试图添加新的用户账户,执行标准的枚举命令,并使用默认的Impacket脚本。 Gladinet已经发布了补丁,并承认了远程代码执行的风险。 “我们可以确认,Gladinet CentreStack和Triofox的补丁在我们测试的概念验证中是有效的,能够阻止漏洞利用,”Huntress表示。 消息来源:securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
分享到:
热点资讯
-
空姐3千,明星1万,明码标价的“私人伴游”竟为色情服务
-
警方紧急通报!车主注意,这类骗局近期高发,全国已有多人中招
-
起底张庭微商帝国:产品质量引发质疑,营销模式被指涉传
-
从脑白金、铂爵旅拍再到360借条,到底是谁在为奇葩广告买单?
-
掌声哥在吃屎,吴帝聪送房车…短视频里的成功学大师众生相
-
张萌身份被盗用?起底明星隐私信息倒卖链:30买手机号,150买全套
-
花4.5万就能拿到大厂offer,付费求职到底是馅饼还是陷阱?
-
卧底网络赌博群:看场球被骗十几万,多平台用同一套路疯狂割韭菜
-
张馨予遭勒索的背后,是一天盈利数万元的网络水军“黑色产业链”
-
微博上那些“私人借贷”,让你越贷越穷的连环诈骗
-
汇仁肾宝、印度神油……上亿的“性”福智商税,总有一款适合你
-
你的9.9到付快递,很可能是新型疯狂骗局,全国200多万人被骗!
-
庞氏骗局“新玩法”,6000人“云养猫”被骗数十亿
-
“热搜前三1次7万”,郑爽被质疑买热搜?杨幂谢娜也曾为此买单
-
靠摆拍正能量收入上百万,抖音快手等短视频博主新的财富密码
-
花2300万请易烊千玺代言,却收到一纸维权声明,腾讯老干妈事件重演?
-
明星换脸不雅视频、贴身衣物买卖盛行,闲鱼成为色情交易温床?
-
快手网红直播送手机后“诈死”,抽奖诈骗披着直播带货外衣“复活”
-
大胃王产业链:靠吃播赚钱,靠催吐存活
-
《乘风破浪》张雨绮的美胸神器,同类产品曾被质疑损害孩子身体
-
范闲为李沁展示的小仙女神器,竟致死1.4万人?
-
贴吧色情交友信息泛滥,掉队的百度,又被色情黑产盯上了?
-
又闹出人命,前科累累的气功荒诞发展史,马云钱学森都曾深信不疑
-
左右乳业标准?蒙牛伊利“六宗罪”:一场21世纪的“叫魂”危机