HackerNews 01月14日
CISA 要求机构修补 BeyondTrust 软件中遭攻击利用的漏洞
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

CISA将BeyondTrust产品中的漏洞标记为被攻击利用,美国联邦机构需确保网络安全。BeyondTrust软件存在多个漏洞,攻击者借此入侵系统,该事件影响多个部门,公司已应用安全补丁。

🎯CISA标记BeyondTrust产品漏洞被攻击利用

🚫美国联邦机构需应对漏洞攻击确保网络安全

🕵️BeyondTrust软件存在多个关键安全漏洞

💥攻击者利用漏洞入侵多个部门系统

🛡️BeyondTrust已应用安全补丁但部分需手动部署

HackerNews 编译,转载请注明出处:

CISA已将BeyondTrust特权远程访问(PRA)和远程支持(RS)产品中的命令注入漏洞(CVE-2024-12686)标记为正在被攻击利用。

根据《强制性操作指令》(BOD)22-01的要求,该漏洞被纳入CISA的“已知被利用漏洞”目录后,美国联邦机构必须在2月3日前的三周内,针对该漏洞发起的持续攻击,确保其网络安全。

12月19日,美国网络安全机构还在同一款BeyondTrust软件产品中发现了另一个关键的命令注入安全漏洞(CVE-2024-12356)

BeyondTrust在12月初调查其部分远程支持SaaS实例遭入侵事件时发现了这两个漏洞。攻击者窃取了一个API密钥,随后使用该密钥重置了本地应用账户的密码。

虽然BeyondTrust在12月的披露中并未明确提及,但威胁行为者很可能利用这两个漏洞作为零日漏洞,入侵BeyondTrust系统,进而攻击其客户。

1月初,财政部披露,攻击者使用窃取的远程支持SaaS API密钥,入侵了该部门使用的BeyondTrust实例。

此后,此次攻击被指与中国国家支持的黑客组织“丝绸台风”有关。该网络间谍组织以侦察和数据盗窃攻击而闻名,曾在2021年初利用Microsoft Exchange Server ProxyLogon零日漏洞入侵约68,500台服务器后广为人知。

威胁行为者专门瞄准了负责管理和执行贸易与经济制裁项目的外国资产控制办公室(OFAC),以及审查外国投资是否存在国家安全风险的美国外国投资委员会(CFIUS)。

他们还入侵了财政部的金融研究办公室系统,但此次事件的影响仍在评估中。据信,“丝绸台风”利用窃取的BeyondTrust数字密钥访问了“与潜在制裁行动和其他文件相关的非机密信息”。

BeyondTrust表示,它已对所有云实例中的CVE-2024-12686和CVE-2024-12356漏洞应用了安全补丁。但是,运行自托管实例的用户必须手动部署补丁。

该公司尚未在上个月发布的安全公告中将这两个安全漏洞标记为正在被攻击利用。

 


消息来源:Bleeping Computer, 编译:zhongx; 

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

BeyondTrust 漏洞 网络攻击 安全补丁 网络安全
相关文章