index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html
![]()
安全公司Akamai披露,Mirai僵尸病毒正在针对部署旧版Wazuh开源安全平台的服务器进行攻击,利用已修复的CVE-2025-24016漏洞。该漏洞存在于Wazuh的DistributedAPI组件中,允许黑客通过API接口注入特制JSON代码,远程执行Python代码。受影响版本为4.4.0至4.9.0,CVSS风险评分高达9.9。由于Wazuh平台汇集了大量敏感信息,一旦被攻陷,可能导致DDoS攻击、数据窃取等严重后果。此次事件警示用户,即使是安全工具,也需定期维护和修补漏洞。
💥 Mirai僵尸病毒利用CVE-2025-24016漏洞攻击Wazuh服务器,该漏洞存在于DistributedAPI组件,属于不安全的反序列化处理问题。
🔍 黑客通过API接口注入特制JSON,远程执行Python代码,从而控制Wazuh服务器。
⚠️ 漏洞影响Wazuh 4.4.0至4.9.0版本,CVSS风险评分为9.9,官方已在4.9.1版本中修复。
🛡️ Wazuh平台用于企业网络安全事件记录分析,汇集大量日志与敏感信息,一旦被黑客控制,后果严重,可能导致DDoS攻击、数据泄露等。
💡 事件提醒用户,即使是安全工具,也需定期维护、及时修补漏洞,以防止黑客攻击。
IT之家 6 月 15 日消息,安全公司 Akamai 发文,透露有黑客操控僵尸病毒 Mirai 针对部署有旧版 Wazuh 的开源安全平台的服务器进行攻击,试图利用已修复的 CVE-2025-24016 漏洞攻击相应服务器。
据悉,这一 CVE-2025-24016 漏洞于今年 2 月曝光,主要存在于 DistributedAPI 组件中,属于不安全的反序列化处理问题。黑客可通过 API 接口向 Wazuh 服务器注入特制的 JSON,从而远程执行任意 Python 代码。相应漏洞影响 Wazuh 4.4.0 至 4.9.0 版本,CVSS 风险评分达 9.9(满分 10 分),官方已在 4.9.1 版本中完成修复。

此次攻击之所以备受关注,是因为 Wazuh 平台本身是一个面向企业的安全平台,主要用于协助企业进行网络安全事件记录分析,本身汇集大量与网络安全事件相关的日志与敏感信息,一旦被黑客控制,黑客不仅能利用服务器资源发动 DDoS 攻击、挖矿或传播恶意木马,更可能进一步读取、篡改平台内的数据,掌握受害企业的内部网络环境,从而引发更具针对性、隐蔽性更强的后续攻击。
安全公司表示,这一事件提醒用户,即便是安全工具本身,也必须定期维护、及时修补漏洞,否则反而可能招致黑客趁虚而入。