美國網路安全暨基礎設施安全局(CISA)最新公告顯示,多款來自Zyxel、North Grid Proself、ProjectSend及CyberPanel等廠商的產品存在嚴重安全漏洞,且已遭駭客積極利用進行攻擊。這些漏洞已被列入該局的已知被利用漏洞(KEV)目錄中。
根據CISA的通報,這波漏洞包括:
- 預設權限設定錯誤漏洞(CVE-2024-51378),嚴重度達10分,攻擊者可繞過認證並執行任意指令
- XML外部實體參照漏洞(CVE-2023-45727),嚴重度7.5分,允許未經認證的遠端攻擊者發動XXE攻擊
- 認證機制缺陷(CVE-2024-11680),嚴重度9.8分,攻擊者可建立帳號、上傳網頁後門及植入惡意JavaScript
- 目錄遍歷漏洞(CVE-2024-11667),嚴重度7.5分,攻擊者可透過特製URL在網頁管理介面上下載或上傳檔案
趨勢科技11月19日發布的報告指出,CVE-2023-45727漏洞已遭中國駭客組織Earth Kasha(又名MirrorFace)積極利用。另據資安廠商VulnCheck揭露,駭客自今年9月起即開始武器化CVE-2024-11680漏洞以部署後滲透工具。而CVE-2024-51378和CVE-2024-11667則被PSAUX和Helldown等勒索軟體組織所利用。
相關文章:新型「Helldown」勒索軟體變種擴大攻擊範圍,鎖定 VMware 和 Linux 系統
CISA已要求聯邦民用行政部門(FCEB)機構必須在12月25日前完成修補。
同時,日本電腦緊急應變中心(JPCERT/CC)也警告I-O DATA路由器UD-LT1和UD-LT1/EX的三個漏洞正遭受攻擊:
- 重要資源權限設定錯誤(CVE-2024-45841),允許訪客帳號讀取含有憑證的敏感檔案
- 作業系統命令注入漏洞(CVE-2024-47133),管理員可執行任意指令
- 未記錄功能包含漏洞(CVE-2024-52564),遠端攻擊者可關閉防火牆並執行任意指令
I-O DATA已在韌體Ver2.1.9修復CVE-2024-52564,其餘漏洞預計在12月18日Ver2.2.0版本修補。該公司建議用戶關閉遠端管理功能、更改預設訪客密碼,並確保管理員密碼強度。
本文轉載自thehackernews。