博客平台鬼魂通过盐脆弱攻击

2022-06-17 18:46:10来源:

在周末通过其SaltStack Server管理基础设施中的关键漏洞,在周末被黑客攻击后,在线出版和博客平台鬼就是脚踏实地。

这项服务,这些服务,如苹果,Duckduckgo,Mozilla和NASA在其客户中,是通过两个漏洞,CVE-2020-11651和CVE-2020-11652的目标,由F-Secure研究人员首次发现,并在a中透露协调披露2020年4月30日。

携带常见漏洞评分系统(CVSS)等级为10,最高的漏洞使黑客能够在Salt Master存储库上获得远程代码执行功能。这可能允许它们在系统中安装后门,执行赎金软件攻击,或接管系统到挖掘加密货币。

F-Secure首席顾问Olle Segerdahl,他揭开了漏洞,警告说,由于他们易于利用的性质,在周五1没有修补他们系统的盐用户可能会受到周末受损的风险,实际上是积极的漏洞在72小时内看到靶向地理上分散的蜜罐。

在Ghost的案例中,该组织首先在7月3日星期日早上凌晨3:20 AM BST提出了影响其Ghost(Pro)网站和Ghost.org计费服务的服务中断。

随后的调查发现,攻击者获得了对其系统的访问,并试图将其用于挖掘加密货币。这导致中央处理单元(CPU)尖峰和过载的鬼魂的系统,导致停机。

Ghost表示已经能够验证没有信用卡信息,凭证或与客户有关的其他数据受到影响。

它现在推出了多个新的防火墙和额外的安全预防措施,这在其网络上造成了一些不稳定并影响了一些客户。

“所有系统都昨天成功地消除了所有痕迹,所有系统都保持稳定,我们没有发现我们的网络上的任何进一步关注或问题,”在其网站的声明中,吉斯特截至5月4日上午9:30正确。

“该团队现在正在努力修复清洁和重建我们整个网络。我们将继续打开此事件并继续享受更新,直至完全解决。我们还将直接联系所有客户,以通知他们本周晚些时候发布公众尸体。“

Synopsys网络安全研究中心的主要安全战略师Tim Mackey表示:“数据中心不仅要考虑部署的应用程序,还需要考虑所有设备在所有设备供电业务中使用的基础基础架构和任何固件。

“在这次攻击的情况下,据报道,攻击者对运行密码软件感兴趣。由于攻击者在任何网络攻击中定义了规则,因此对于运行未划分的SaltStack实例的任何人来说都很重要,以认识到不同的恶意团队或环境可能很容易导致不同类型的妥协。“

Outpost24的首席安全官员Martin Jartelius补充道:“感激这是为了简单的货币增益而被滥用,没有复杂,这可能同样好。”

另外,开源Android发行线路揭示它也被网络罪犯利用盐脆弱性的目标。它的系统在幽灵的大致相同的时间内离线。


返回科技金融网首页 >>

版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。


相关文章