主要观点总结
安全公司AhnLab发现威胁者利用CVE-2024-23692严重安全漏洞攻击Rejetto HFS 2.3m及以下版本软件。该漏洞允许未经身份验证的远程攻击者执行任意命令,攻击者可以通过发送特制HTTP请求控制用户计算机。CVE-2024-23692是一个模板注入漏洞,已在野外开始利用。攻击者使用恶意软件如XenoRAT、Gh0stRAT、PlugX和GoThief等工具进行攻击,其中包括用于挖矿门罗币的XMRig工具。目前尚未找到针对此漏洞的修复方法。
关键观点总结
关键观点1: 威胁者利用CVE-2024-23692漏洞攻击特定软件版本
攻击主要针对Rejetto HFS 2.3m及以下版本软件,该漏洞允许未经身份验证的远程攻击者执行任意命令。
关键观点2: CVE-2024-23692漏洞的严重性
该漏洞已被攻击者利用来控制用户计算机,安全研究人员在野外开始观察到针对该漏洞的利用。目前尚未找到修复此漏洞的方法。
关键观点3: 攻击者使用的恶意软件和工具
攻击者使用多种恶意软件和工具进行攻击,包括XenoRAT、Gh0stRAT、PlugX等用于远程控制和窃取数据,以及XMRig工具用于挖矿门罗币。
关键观点4: 推荐的软件版本
对于HFS软件,推荐用户升级到最新版本以避免遭受攻击,推荐版本为0.52.x。
文章预览
安全公司 AhnLab 的威胁研究人员发现,威胁者正在利用 CVE-2024-23692 严重安全漏洞,该漏洞允许在无需身份验证的情况下执行任意命令。 该漏洞影响软件 2.3m 及以下版本。Rejetto 在其网站上发布消息警告用户,2.3m 至 2.4 版本很危险,不应再使用,因为其中存在的漏洞,可让攻击者控制用户的计算机,目前尚未找到修复方法。 Rejetto HFS 2.3m 观察到的攻击 AhnLab 安全情报中心 (ASEC) 观察到针对 HFS 2.3m 版本的攻击,该版本在想要通过网络测试文件共享的个人用户、企业、教育机构和开发人员中仍然非常受欢迎。 由于针对的软件版本较多,研究人员认为攻击者正在利用 CVE-2024-23692 漏洞,该漏洞由安全研究员 Arseniy Sharoglazov 于去年 8 月发现,并于今年 5 月在一份技术报告中公开披露。 CVE-2024-23692 是一个模板注入漏洞,允许未经身份验证的远程攻击者发送特制
………………………………