歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
數千台 Qlik Sense伺服器仍面臨 Cactus勒索軟體攻擊威脅
2024 / 04 / 29
編輯部
外媒報導,安全研究人員在約5個月前就警告Cactus勒索軟體集團利用Qlik Sense資料分析及商業智慧平台的3個漏洞展開攻擊,但許多組織至今仍然處於嚴重風險中。根據Gartner評等,Qlik是市場頂尖的資料視覺化及商業智慧廠商之一。
Qlik公司分別在2023年8月和9月公布這些漏洞。8月份公布的漏洞是Qlik Sense Enterprise for Windows多個版本的兩個漏洞,編號為CVE-2023-41266和CVE-2023-41265。這兩個漏洞可以被串連利用,讓遠端的未經驗證攻擊者在受影響系統執行任意程式碼。而9月揭露的CVE-2023-48365則是對8月的修補程式繞過的方法。
研究人員持續觀察到Cactus勒索軟體正在利用這3個漏洞,取得目標環境的初步立足點。Fox-IT的研究人員在4月17日的掃描中發現,總計有5,205台可從網際網路存取的Qlik Sense伺服器,其中3,143台仍舊面臨Cactus威脅。在這些易受攻擊的伺服器中,有396台位於美國境內。其他擁有大量易受攻擊Qlik Sense伺服器的國家包括義大利(280台)、 巴西(244台)、荷蘭(241台)和德國(175台)。
Fox-IT是荷蘭一組致力阻止Cactus集團運作的資安組織之一,與荷蘭資安機構DIVD等單位合作,共同參與名為Project Melissa的行動。
Fox-IT表示,至少已確認122個Qlik Sense實例可能遭到這3個漏洞利用而遭入侵,其中49個在美國、13個在西班牙、11個在義大利,其餘則分散在另外17個國家。
Fox-IT表示,如果在遠端Qlik Sense伺服器上存在入侵跡證,可能意味著多種情況,例如攻擊者在伺服器上遠端執行了程式碼,或是先前安全事件留下的足跡。
Fox-IT進一步說明,『已被入侵』可能意味著兩種情況:一種是勒索軟體已經部署但初始存取跡證未被移除;另一種則是系統仍受控制,可能隨時將面臨未來的勒索攻擊。
本文轉載自darkreading。
RCE漏洞
安全繞過
Cactus
最新活動
2025.11.12
2025上市櫃高科技製造業資安論壇
2025.11.14
2026必須關注的資安大趨勢
2025.12.03
2025台灣資安通報應變年會
2025.11.06
【實體研討會】11/6 AI × 資安雙引擎:生產力與防護力全面啟動
2025.11.06
商丞科技『Silverfort 身份安全平台』網路研討會。
2025.11.07
1107歐盟EN 18031與IOT檢測工具應用
2025.11.13
資料外洩風險解析:揭露企業最脆弱的三大短板與高效修補方案
看更多活動
大家都在看
微軟強化檔案總管安全性 封鎖網路下載檔案預覽功能
微軟緊急發布 Windows Server 修補程式,修復重大 RCE 漏洞
駭客利用 Cisco 零時差漏洞在網路交換器植入 Rootkit
YouTube 成惡意軟體新戰場 「Ghost Network」分工精細躲避偵測長達四年
Shadow Escape 零點擊攻擊威脅數兆筆個資 ChatGPT、Claude、Gemini 全面受影響
資安人科技網
文章推薦
趨勢科技頒發超過100萬美元獎金予道德駭客
勒索軟體組織 Qilin 攻擊手法升級,在 Windows 系統部署 Linux 加密程式
南亞外交機構遭鎖定!SideWinder駭客組織採用全新ClickOnce攻擊手法