Openfire 服务器面临新漏洞攻击风险

关键要点

超过 3000 台 Openfire 服务器受到高风险路径遍历漏洞的攻击威胁。该漏洞 CVE202332315 能够导致新管理员账户创建和远程 web shell 插件部署。攻击者可以避免创建管理用户账户,直接上传插件和访问 web shell,使恶意行为更隐蔽。

最近报告指出,超过 3000 台 Openfire 跨平台实时协作服务器由于未修复的高严重性路径遍历漏洞而面临攻击风险。该漏洞在 5 月已经被修复,但仍有超过 6300 台互联网暴露的服务器继续易受攻击。根据 SecurityWeek 的报道,VulnCheck 的研究人员表示,在过去两个月中,利用这个漏洞进行的入侵已经开始。攻击者能够创建新的管理员控制台用户账户,并部署远程 web shell 插件,以便执行任意命令和访问数据。

新的漏洞可能会危及成千上万的易受攻击的 OpenFire 服务器 媒体

研究表明,这种新漏洞攻击路径不再需要创建管理员用户账户,使得攻击者可以直接上传插件和访问 web shell,进一步遮蔽他们的恶意活动。VulnCheck 指出,“这个漏洞已经在现实中被利用,可能是由一个著名的 僵尸网络 进行的。随着大量易受攻击的互联网系统存活,我们认为未来还会持续发生利用。”

快喵加速器下载官网漏洞名称CVE202332315漏洞类型路径遍历影响系统数量超过 3000 台修复日期2023年5月攻击方式直接上传插件、远程 web shell

注:请确保您的系统及时更新,以防止潜在的网络攻击。