Descargitas

来自中国的最新突发新闻。

威胁行为者再次利用关键的 CVE 服务来传输文件

威胁行为者再次利用关键的 CVE 服务来传输文件

潜水简介:

  • 据威胁研究人员称,威胁行为者正在利用开源文件传输服务 ownCloud 中的一个关键漏洞,该漏洞可能会泄露敏感数据,包括管理员密码、邮件服务器凭据和许可证密钥。 OwnCloud披露了安全漏洞, CVE-2023-49103,11 月 21 日,CVSS 基本评级为 10 分(满分 10 分)。
  • 该公司发言人周五通过电子邮件表示,该漏洞是由外部威胁研究人员于 9 月中旬发现的,该公司于 9 月 19 日修复了该漏洞,并于 9 月 20 日通知客户。 该发言人表示:“据我们目前所知,自从我们缩小安全漏洞、更新软件并在公开 CVE 之前就如何保护其系统向客户提供建议以来,我们的任何客户都没有受到影响。” “目前没有已知的漏洞。”
  • 研究人员反驳了这一说法,指出威胁行为者于 11 月 25 日开始利用 ownCloud 实例,并且根据来自 的数据,截至周五观察到了利用尝试 灰色噪声 还有 SANS 互联网风暴中心据统计,截至周一,超过 11,000 个 ownCloud 实例在网上暴露 影子仆人基金会

洞察潜水:

集中跟踪和针对性攻击 针对文件传输服务的持续恶意活动MOVEit 进步计划, Fortra 的 GoAnywhereIBM Aspira Faspex 从今年三月开始,供应链在三个月内受到攻击。

ownCloud CVE 通过暴露 PHP 环境配置详细信息来影响 Graph API 实现。 卖家还透露了另外两个常见威胁,包括 A 严重的身份验证绕过漏洞 还有一个 子域验证绕过漏洞

所有三个漏洞均在同一天被披露 Kiteworks宣布合并协议 拥有德国的ownCloud 和另一家企业文件共享服务Dracoon。

总部位于加州的 Kiteworks 表示,全球有超过 3,800 家公司和政府机构使用其内容安全和合规平台。 这 并发合并 为公司在欧洲德语区开辟新市场和客户群。

ownCloud 的 Graph API 中的关键漏洞可能会暴露“潜在的敏感配置细节,攻击者可能会利用这些细节来收集有关系统的信息”,ownCloud 表示。

禁用 Graph API 实现并不能消除该漏洞。 ownCloud 表示,用户应该更改管理员密码、访问密钥、管理员凭据和邮件服务器凭据,以降低风险。

该公司表示,它已经禁用了容器中的“phpinfo”功能,并计划在未来的版本中实施其他修复。

该公司表示,超过 600 家公司和组织使用 ownCloud,包括欧洲投资银行、欧盟委员会、风河、欧洲核研究组织 (CERN)、葡萄牙银行和多家财富 500 强公司。

网络安全和基础设施安全局在其文件中包含了三个 ownCloud CVE 每周漏洞报告 周一。

READ  在 Halo Infinite 中提升大量战斗点数背后的数学原理