导读 威胁参与者正在滥用控制Web面板(CWP)中的一个已知漏洞来启动反向shell并远程执行恶意代码。GaisCyberSecurity的研究员NumanTürle
威胁参与者正在滥用控制Web面板(CWP)中的一个已知漏洞来启动反向shell并远程执行恶意代码。
GaisCyberSecurity的研究员NumanTürle发布了一段YouTube视频,展示了如何利用该漏洞。三天后,研究人员观察到该漏洞的滥用情况有所上升,该漏洞被跟踪为CVE-2022-44877,其严重性评分为9.8/10-严重。
针对被滥用漏洞的修复程序已于2022年10月下旬发布,但自从安全研究人员发布了概念验证(PoC)后,黑客就加快了步伐。
潜在的攻击面非常大。分析PoC的CloudSek表示,在Shodan上搜索CWP服务器会返回超过400,000个可通过互联网访问的实例。虽然并非所有这些都明显易受攻击,但它表明该缺陷具有相当大的破坏性潜力。此外,ShadowserverFoundation的研究人员声称每天弹出大约38,000个CWP实例。
端点(在新标签页中打开)研究人员说,那些真正容易受到攻击的人正在被利用来产生一个交互终端。启动反向shell,黑客会将编码的有效负载转换为Python命令,这些命令会到达攻击者的设备并生成带有Pythonpty模块的终端。然而,并不是所有的黑客都那么快——研究人员推测,有些黑客只是在扫描易受攻击的机器,可能是为未来的攻击做准备。
在攻击中滥用CVE-2022-44877最糟糕的事情是它变得超级容易,尤其是在漏洞利用代码公开之后。黑客现在要做的就是找到易受攻击的目标,根据该出版物,这是一项“微不足道的任务”。
解决此问题的CWP版本0.9.8.1147已于2022年10月25日发布。敦促IT管理员应用此修复程序,甚至更好——将CWP更新到12月初发布的当前版本0.9.8.1148。