详细内容或原文请订阅后点击阅览
多个恶意软件家族利用 GeoServer GeoTools 漏洞 CVE-2024-36401 进行传播
多个威胁行为者在基于恶意软件的活动中积极利用最近披露的 OSGeo GeoServer GeoTools 漏洞 CVE-2024-36401。Fortinet FortiGuard Labs 的研究人员报告称,威胁行为者利用最近披露的 OSGeo GeoServer GeoTools 漏洞 (CVE-2024-36401) 来传播各种恶意软件系列,包括加密货币矿工、机器人和 SideWalk 后门。 GeoServer 是一个开源服务器,允许用户 […]
来源:Security Affairs _恶意软件多个恶意软件系列开展了剥削地理工具地理工具的漏洞CVE-2024-36401
Pierluigi Paganini 2024年9月9日多个威胁行为者积极利用最近披露的基于恶意软件的活动中最近披露的Osgeo Geoserver Geotools缺陷CVE-2024-36401。
Fortinet Fortiguard Labs的研究人员报告说,威胁参与者利用最近披露的Osgeo Geoserver Geotools缺陷(CVE-2024-36401)来提供各种恶意软件家族,包括加密货币矿工,机器人,机器人和人行道背面的后门。
CVE-2024-36401GeoServer是一家开源服务器,允许用户共享和编辑地理空间数据。
GeoServer版本在2.23.6、2.24.4和2.25.2之前很容易受到远程代码执行(RCE)的影响,因为对属性名称作为XPath Expressions的不安全评估。之所以出现此问题,是因为GeoServer使用的Geotools库API以不安全不安地将其传递到Commons-jxpath库的方式评估特征类型的属性/属性名称,从而允许任意代码执行。该漏洞会影响所有地理服务器实例,因为它错误地将XPATH评估应用于简单的特征类型。攻击者可以通过各种请求(例如WFS getFeature,wfs getPropertyValue,wms getMap,wms getFeatureInfo,wms getlegendGraphic和WPS执行请求)来利用漏洞。该漏洞已在版本2.23.6、2.24.4和2.25中解决。
在7月中旬,美国网络安全和基础设施安全局(CISA)增加了其已知剥削漏洞(KEV)目录的脆弱性。
添加 已知的利用漏洞(KEV)目录根据Fortinet Fortiguard Labs的说法,威胁参与者利用缺陷来交付反向代理服务器Goreverse,该服务器用于与C2服务器建立连接以访问目标系统。
人行道 winnti APT41 阅读 Mirai变体 - Jenx condi在Twitter上关注我:@securityaffairs和Facebook和Mastodon
@securityaffairs Facebook mastodonPierluigi Paganini
( SecurityFaffairs -