近日,CISA 在其 “已知漏洞”(KEV)目录中增加了三个漏洞,其中一个是 SolarWinds Web Help Desk (WHD) 中的关键硬编码凭据漏洞,供应商已于 2024 年 8 月底修复了该漏洞。
SolarWinds Web Help Desk 是一款 IT 服务台套件,全球有 30 万客户在使用,其中包括政府机构、大型企业和医疗机构。
SolarWinds 漏洞被追踪为 CVE-2024-28987,是由硬编码凭据(用户名为 “helpdeskIntegrationUser”,密码为 “dev-C4F8025E7”)引起的。这些凭证一旦被未经验证的远端攻击者利用可能会存取 WHD 端点,并不受限制地存取或修改资料。
Horizon3.ai 研究员 Zach Hanley 最早发现了该漏洞并随即报告给了 SolarWinds ,四天后该套件发布了热修复程序,并敦促系统管理员迁移到 WHD 12.8.3 Hotfix 2 或更高版本。
CISA 现已将该漏洞添加到 KEV 中,表明该漏洞正被用于野外攻击。
美国政府机构没有透露有关恶意活动的详细信息,并将勒索软件的利用状态设置为未知。预计美国联邦机构和政府组织将在 2024 年 11 月 5 日前更新到安全版本或停止使用该产品。
鉴于 CVE-2024-28987 正在被利用,建议系统管理员采取适当措施,在设定的最后期限之前确保 WDH 端点的安全。
另外两个漏洞与 Windows 和 Mozilla Firefox 有关,已知这两个漏洞都已在攻击中被利用。CISA 还要求联邦机构在 11 月 5 日前修补这些漏洞。
Windows 漏洞是一个内核 TOCTOU 竞赛条件,被追踪为 CVE-2024-30088,趋势科技发现该漏洞被主动利用。该网络安全公司将这一恶意活动归咎于 OilRig (APT34),他们利用该漏洞将被入侵设备的权限提升到 SYSTEM 级别。
微软在最新发布的补丁包中解决了该漏洞,但目前还不清楚何时开始主动利用该漏洞。
Mozilla Firefox CVE-2024-9680 漏洞最早是被 ESET 研究员 Damien Schaeffer 于 2024 年 10 月 8 日发现,25 小时后该漏洞得以修复。
Mozilla 表示,ESET 提供的攻击链可以通过 Firefox 中 CSS 动画时间轴的渲染在用户设备上远程执行代码。
目前, ESET 仍在分析他们观察到的攻击活动,其中一位发言人称恶意活动似乎来自俄罗斯,很可能用于间谍活动。
参考来源:SolarWinds Web Help Desk flaw is now exploited in attacks (bleepingcomputer.com)