新聞中心
美國聯(lián)邦調(diào)查局于近日警告稱,梭子魚電子郵件安全網(wǎng)關(guān)(ESG)的一個重要遠(yuǎn)程命令注入漏洞的補(bǔ)丁 "無效",已打補(bǔ)丁的設(shè)備仍在不斷受到攻擊。

為礦區(qū)等地區(qū)用戶提供了全套網(wǎng)頁設(shè)計制作服務(wù),及礦區(qū)網(wǎng)站建設(shè)行業(yè)解決方案。主營業(yè)務(wù)為網(wǎng)站設(shè)計、成都網(wǎng)站設(shè)計、礦區(qū)網(wǎng)站設(shè)計,以傳統(tǒng)方式定制建設(shè)網(wǎng)站,并提供域名空間備案等一條龍服務(wù),秉承以專業(yè)、用心的態(tài)度為用戶提供真誠的服務(wù)。我們深信只要達(dá)到每一位用戶的要求,就會得到認(rèn)可,從而選擇與我們長期合作。這樣,我們也可以走得更遠(yuǎn)!
該漏洞被追蹤為CVE-2023-2868,于2022年10月首次被發(fā)現(xiàn)。不法分子通過該漏洞入侵了ESG設(shè)備并從被入侵系統(tǒng)中竊取數(shù)據(jù)。
攻擊者部署了以前未知的惡意軟件 SeaSpy 和 Saltwater 以及惡意工具 SeaSide,以建立遠(yuǎn)程訪問的反向外殼。
隨后CISA 分享了在相同攻擊中部署的 Submariner 和 Whirlpool 惡意軟件的更多細(xì)節(jié)。
5月27日,美國網(wǎng)絡(luò)安全機(jī)構(gòu)還將該漏洞添加到其在野外被積極利用的漏洞目錄中,并警告聯(lián)邦機(jī)構(gòu)檢查其網(wǎng)絡(luò)是否存在漏洞證據(jù)。
盡管梭子魚在5月20日,也就是發(fā)現(xiàn)漏洞的第二天,就對所有設(shè)備進(jìn)行了遠(yuǎn)程修補(bǔ),并阻止了攻擊者對被入侵設(shè)備的訪問。但可能由于它無法確保完全清除攻擊中部署的惡意軟件,所以其在6月7日向客戶發(fā)出了新的警告,稱必須立即更換所有受影響的設(shè)備,
聯(lián)邦調(diào)查局也警告梭子魚客戶更換設(shè)備
聯(lián)邦調(diào)查局現(xiàn)在加強(qiáng)了警告,告知梭子魚客戶應(yīng)立即隔離和更換被黑客攻擊的設(shè)備。由于補(bǔ)丁無效,所以客戶們即使給設(shè)備打好補(bǔ)丁也有被入侵的風(fēng)險。
聯(lián)邦執(zhí)法機(jī)構(gòu)在周三發(fā)布的緊急警報[PDF]中警告說:強(qiáng)烈建議客戶立即隔離和更換所有受影響的 ESG 設(shè)備,并立即掃描所有網(wǎng)絡(luò)與所提供的入侵指標(biāo)列表的連接。
聯(lián)邦調(diào)查局觀察此次的主動入侵行為后認(rèn)為梭子魚 ESG 設(shè)備極易容易受到該漏洞的攻擊。
另外,F(xiàn)BI已經(jīng)證實所有被利用的ESG設(shè)備,即使是那些由梭子魚推送補(bǔ)丁的設(shè)備,仍然存在被利用的風(fēng)險。
此外,該機(jī)構(gòu)還建議梭子魚客戶通過掃描與咨詢中共享的入侵指標(biāo)(IOC)列表中的 IP 的出站連接,調(diào)查其網(wǎng)絡(luò)是否存在潛在的其他入侵。
那些在梭子魚設(shè)備上使用企業(yè)特權(quán)憑據(jù),如活動目錄域管理員等用戶也被敦促撤銷和輪換這些憑據(jù),以確保網(wǎng)絡(luò)安全。
梭子魚表示,其安全產(chǎn)品已被全球20多萬家企業(yè)使用,其中包括三星、達(dá)美航空、三菱和卡夫亨氏等知名企業(yè)。
分享名稱:補(bǔ)丁無效!CISA稱梭子魚ESG設(shè)備現(xiàn)仍無法抵御黑客攻擊
標(biāo)題網(wǎng)址:http://www.5511xx.com/article/cddcjed.html


咨詢
建站咨詢
