攻击者利用了 的零日漏洞,跟踪编号为CVE-2023-46805和CVE-2024-21887,以促进Mirai僵尸网络的部署,报道来自。
根据Juniper Threat Labs的报告,攻击开始于对CVE-2023-46805的利用,入侵“/api/v1/license/key- status/;”接口,随后使用CVE-2024-21887进行Mirai僵尸网络的注入。研究人员指出,攻击者还使用了基于Python和curl的反向Shell来实现系统接管,同时使用Shell脚本分发Mirai有效载荷。
“利用Ivanti Pulse Secure身份验证绕过和远程代码执行漏洞的尝试日益增加,对网络安全构成了重要威胁……通过此漏洞交付的Mirai意味着其他有害恶意软件和勒索软件的部署也将是可以预见的。了解这些漏洞如何被利用以及识别其带来的具体威胁,对于保护自己免受潜在风险至关重要,”报告中指出。
针对上述事件,网络安全专家呼吁各企业和组织必须加强对网络安全漏洞的监测和防护,以降低潜在的安全风险和损失。确保系统及时更新和打补丁,以防范类似攻击的发生。
Leave a Reply