思杰ShareFile漏洞被在野利用,美国CISA将其列入KEV目录

CISA由于野外攻击而在KEV目录中添加了Citrix ShareFile缺陷

最新的网络安全观察中,美国网络安全和基础设施安全局 (CISA) 已将 Citrix ShareFile 存储区域控制器中的一个关键安全漏洞添加到其已知被利用的漏洞 ( KEV ) 目录中。

根据中国网络安全行业门户极牛网(GeekNB.com)的梳理,该漏洞被追踪为 CVE-2023-24489(CVSS 评分:9.8),被描述为不正确的访问控制错误,如果成功利用该错误,可能允许未经身份验证的攻击者远程危害易受攻击的实例。

该问题的根源在于 ShareFile 对加密操作的处理,使攻击者能够上传任意文件,从而导致远程代码执行。此漏洞影响 5.11.24 版本之前的所有当前受支持的客户管理 ShareFile 存储区域控制器版本。

尽管 Cl0p 勒索软件团伙对利用托管文件传输解决方案(例如 Accellion FTA、SolarWinds Serv-U、GoAnywhere MFT 和 Progress MOVEit)中的零日漏洞特别感兴趣,但攻击背后的威胁行为者的身份尚不清楚。

CVE-2023-24489 是 Citrix ShareFile 存储区域控制器中的一个加密错误,该控制器是一个在 IIS 下运行的 .NET Web 应用程序。

该应用程序使用带有 CBC 模式和 PKCS7 填充的 AES 加密,但无法正确验证解密的数据。这种疏忽使攻击者能够生成有效的填充并执行攻击,从而导致未经身份验证的任意文件上传和远程代码执行。

联邦民事行政部门 (FCEB) 机构已被授权在 2023 年 9 月 6 日之前应用供应商提供的修复程序来修复该漏洞。

这一进展正值人们对主动利用 CVE-2023-3519(影响 Citrix NetScaler 产品的关键漏洞)发出安全警报之际,以在受感染的设备上部署 PHP Web shell 并获得持久访问。

思杰ShareFile漏洞被在野利用,美国CISA将其列入KEV目录

极牛网精选文章《思杰ShareFile漏洞被在野利用,美国CISA将其列入KEV目录》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/25225.html

(30)
打赏 微信公众号 微信公众号 微信小程序 微信小程序
主编的头像主编认证作者
上一篇 2023年8月17日 上午11:03
下一篇 2023年8月19日 上午11:30

相关推荐

发表回复

登录后才能评论
扫码关注
扫码关注
分享本页
返回顶部