歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
數千台 Qlik Sense伺服器仍面臨 Cactus勒索軟體攻擊威脅
2024 / 04 / 29
編輯部
外媒報導,安全研究人員在約5個月前就警告Cactus勒索軟體集團利用Qlik Sense資料分析及商業智慧平台的3個漏洞展開攻擊,但許多組織至今仍然處於嚴重風險中。根據Gartner評等,Qlik是市場頂尖的資料視覺化及商業智慧廠商之一。
Qlik公司分別在2023年8月和9月公布這些漏洞。8月份公布的漏洞是Qlik Sense Enterprise for Windows多個版本的兩個漏洞,編號為CVE-2023-41266和CVE-2023-41265。這兩個漏洞可以被串連利用,讓遠端的未經驗證攻擊者在受影響系統執行任意程式碼。而9月揭露的CVE-2023-48365則是對8月的修補程式繞過的方法。
研究人員持續觀察到Cactus勒索軟體正在利用這3個漏洞,取得目標環境的初步立足點。Fox-IT的研究人員在4月17日的掃描中發現,總計有5,205台可從網際網路存取的Qlik Sense伺服器,其中3,143台仍舊面臨Cactus威脅。在這些易受攻擊的伺服器中,有396台位於美國境內。其他擁有大量易受攻擊Qlik Sense伺服器的國家包括義大利(280台)、 巴西(244台)、荷蘭(241台)和德國(175台)。
Fox-IT是荷蘭一組致力阻止Cactus集團運作的資安組織之一,與荷蘭資安機構DIVD等單位合作,共同參與名為Project Melissa的行動。
Fox-IT表示,至少已確認122個Qlik Sense實例可能遭到這3個漏洞利用而遭入侵,其中49個在美國、13個在西班牙、11個在義大利,其餘則分散在另外17個國家。
Fox-IT表示,如果在遠端Qlik Sense伺服器上存在入侵跡證,可能意味著多種情況,例如攻擊者在伺服器上遠端執行了程式碼,或是先前安全事件留下的足跡。
Fox-IT進一步說明,『已被入侵』可能意味著兩種情況:一種是勒索軟體已經部署但初始存取跡證未被移除;另一種則是系統仍受控制,可能隨時將面臨未來的勒索攻擊。
本文轉載自darkreading。
RCE漏洞
安全繞過
Cactus
最新活動
2024.05.24
AI新技術 全面捍衛網路安全
2024.05.29
2024南科資安論壇
看更多活動
大家都在看
MITRE公布遭駭細節及攻擊指標
中芯數據觀察到GIS系統已成特定組織鎖定的攻擊目標
TXOne Networks揭示全球資安長在工控場域中的3大挑戰
微軟Patch Tuesday修補了61個漏洞,包含兩個正被利用的零日漏洞
谷歌釋出更新修補Chrome九個安全漏洞,包括新的零日漏洞
資安人科技網
文章推薦
Check Point 公布《2024 年雲端安全報告》:雲端安全事件劇增 154%,AI 驅動的主動威脅防禦成焦點
谷歌釋出更新修補Chrome九個安全漏洞,包括新的零日漏洞
「後量子資安產業聯盟」成立 加速提升我國量子安全的競爭力