黑客在Webmin服务器 Pulse Secure和Fortinet VPN上发起攻击

毫不奇怪,黑客组织已经开始利用本月初公开的漏洞,利用公共技术细节和演示漏洞利用代码对实际目标发起攻击。

攻击已于本周开始,并且针对Webmin(用于管理Linux和* NIX系统的基于Web的实用程序)以及企业VPN产品(例如Pulse Secure和Fortinet的FortiGate)。

这三种类型的攻击同样具有危险性,因为它们以企业网络中的设备为目标,并允许攻击者完全控制受攻击的系统。

毫不夸张地说,本周针对Webmin,Pulse Secure和Fortinet FortiGate的攻击是今年最严重的攻击,这不是因为数量庞大,而是因为它们所针对的系统的敏感性质。

WEBMIN攻击

这些攻击中的第一个攻击是在星期二开始的,第二天是Webmin披露了一个重大后门消息,Webmin是系统管理员用来管理远程Linux和* NIX系统的基于Web的工具。

在其他威胁者入侵了属于Webmin开发人员的服务器之后,后门才在Webmin源代码中添加了该服务器,该服务器在被发现之前已隐藏了一年多。

在安全研究人员在DEF CON安全会议上进行了一次演讲之后,便开始扫描此漏洞,详细介绍了该漏洞(后来证明是后门)。

CVE-2019-15107扫描已开始。#threatintel https://t.co/UWv2IyuqaV

— Bad Packets Report(@bad_packets),2019年8月20日

但是,一旦Webmin团队确认了此问题的严重性,对Webmin服务器的扫描将立即变为主动利用尝试。

根据威胁情报公司Bad Packets,目前有多个参与者正在利用Webmin漏洞,其中一个是名为Cloudbot的IoT僵尸网络的所有者。

自2019-08-21T21:33:21Z开始检测到CVE-2019-15107(Webmin RCE)漏洞利用尝试https://t.co/ZE6wNPfIcX #threatintel

— Bad Packets Report(@bad_packets),2019年8月23日

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。