根据 的报导,骇客已经开始利用一个不当配置的 Cleo管理文件传输软件漏洞,该漏洞被跟踪为 CVE-2024-50623,进行数据窃取自攻击。自 12 月 3 日以来,这些攻击已针对至少 10 个组织展开。
骇客利用来自美国、加拿大、摩尔多瓦、立陶宛和荷兰的 IP 地址,针对易受攻击的 Cleo LexiCom、Harmony 和 VLTrader实例,促使在目标端点的自动运行目录中写入新文件,并触发部署包含 XML 配置的 ZIP 文件。这些文件可以执行获取有效负载的恶意 PowerShell命令并删除档案。根据 Huntress 的分析,除了进行 Active Directory 域枚举,骇客还试图通过 Web Shell 确保持久性,并通过 TCP 通道执行数据窃取。
研究人员建议系统管理员立即实施防火墙并限制外部访问,直到 Cleo 提供官方修复方案。与此同时,这一系列活动被网络安全专家 Kevin Beaumont 与 相关联。该组织曾对美国供应链管理平台 Blue Yonder 发起攻击。
攻击细节 | 说明 |
---|---|
漏洞编号 | CVE-2024-50623 |
目标软件 | Cleo LexiCom, Harmony, VLTrader |
受影响组织数量 | 至少 10 个 |
攻击者所在国家 | 美国、加拿大、摩尔多瓦、立陶宛、荷兰 |
建议应对措施 | 实施防火墙、限制外部访问 |
透过加强系统安全措施,组织可以减少被攻击的风险,保护机密数据的安全。
Leave a Reply