安全客周刊 03月24日
UAT-5918 利用已暴露的漏洞对 Web 和应用程序服务器展开攻击
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近期,安全研究人员监测到由高技能威胁行为者 UAT-5918 发起的针对多个组织的网络攻击活动。该活动始于2025年初,主要针对未修补的 Web 和应用服务器的已知漏洞,特别是运行过时版本 Apache、Nginx 和 Tomcat 服务器的系统。攻击者利用 CVE-2024-4321 和 CVE-2024-5879 等漏洞,实现远程代码执行和权限提升,重点攻击金融服务、医疗保健和关键基础设施领域的组织。UAT-5918 采用多阶段攻击方法,通过定制恶意软件部署、横向移动和数据窃取等方式,对受害者造成严重威胁。尽管已有补丁可用,但全球仍有大量服务器易受攻击,凸显了及时补丁管理的重要性。

🚨 UAT-5918 攻击活动针对未修补的 Web 和应用服务器的已知漏洞,始于2025年初,攻击目标包括运行过时版本 Apache、Nginx 和 Tomcat 服务器的组织。

💥 攻击者利用 CVE-2024-4321 和 CVE-2024-5879 等漏洞,实现远程代码执行和权限提升,重点攻击金融服务、医疗保健和关键基础设施领域的组织。

🔍 UAT-5918 采用多阶段攻击方法,首先扫描易受攻击的实例,然后根据检测到的服务器版本部署量身定制的攻击代码,利用定制框架自动化攻击。

🌍 攻击者使用分布在多个地理区域的命令与控制基础设施,通过加密通道窃取数据到主要位于东欧和东南亚的服务器上,以逃避检测和保持持久存在。

⚠️ 尽管已有补丁可用数月,但全球仍有超过 1.2 万台服务器易受攻击,这凸显了各组织在及时进行补丁管理方面持续面临的挑战。

发布时间 : 2025-03-24 15:16:19

一个被追踪为 UAT-5918 的高技能威胁行为者,被观察到正在积极利用多个组织中未修补的 Web 和应用服务器上的已知漏洞。

这场始于 2025 年初的攻击活动,主要针对运行过时版本 Apache、Nginx 和 Tomcat 服务器的基础设施。

安全研究人员在过去两周内检测到此类利用尝试显著增加,攻击者利用的是那些已有补丁但在易受攻击系统上尚未部署的漏洞。

攻击者专门针对 CVE-2024-4321 和 CVE-2024-5879,这两个都是中等到高严重程度的漏洞,可在受影响的系统上实现远程代码执行和权限提升。

金融服务、医疗保健和关键基础设施领域的组织在这场攻击活动中受到的攻击尤为严重,攻击者在成功利用漏洞后会部署定制恶意软件。

Cisco  Talos 的研究人员确定,UAT-5918 组织采用了一种多阶段攻击方法,首先扫描易受攻击的实例,然后根据检测到的特定服务器版本部署量身定制的攻击代码。

他们的分析显示,攻击者使用分布在多个地理区域的命令与控制基础设施来逃避检测并保持持久存在。

利用链条通常从探测请求开始,以识别服务器类型和版本。

一旦发现易受攻击的系统,攻击者就会注入恶意有效载荷,创建一个可继续访问的后门。

被攻陷的服务器随后被用作在网络内横向移动、建立持久控制和窃取敏感数据的切入点。

安全团队报告称,尽管已有可用补丁数月,但全球仍有超过 1.2 万台服务器易受这些攻击,这凸显了各组织在及时进行补丁管理方面持续面临的挑战。

利用细节

攻击代码针对服务器应用处理程序中的内存损坏漏洞。

对于 Apache 服务器,攻击利用了 mod_proxy 模块中的一个缺陷,攻击序列如下:

def exploit_apache_cve_2024_4321(target_ip, target_port):

payload = b”POST /proxy/admin HTTP/1.1\r\n”

payload += b”Host: ” + target_ip.encode() + b”\r\n”

payload += b”Content-Length: 1024\r\n”

payload += b”Content-Type: application/x-www-form-urlencoded\r\n\r\n”

payload += b”A” * 456 + struct.pack(“

s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)

s.connect((target_ip, target_port))

s.send(payload)

response = s.recv(1024)

return response

攻击者还使用一个定制框架,可在多个易受攻击的服务上自动进行攻击利用。

对命令与控制流量的分析显示,数据通过加密通道被窃取到主要位于东欧和东南亚的服务器上。

强烈建议各组织立即应用可用的安全补丁,并针对与 UAT – 5918 特征匹配的可疑流量模式实施网络监控。

商务合作,文章发布请联系 anquanke@360.cn

安全客

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

UAT-5918 漏洞攻击 补丁管理 网络安全 CVE-2024
相关文章