
CVE-2024-5806 是一个在广泛使用的托管文件传输解决方案 MOVEit Transfer 中发现的严重身份验证绕过漏洞。伊朗支持的黑客组织 Magic Hound(亦称 TA453、COBALT ILLUSION、Charming Kitten、ITG18、Phosphorus、Newscaster、APT35 和 Mint Sandstorm)正积极利用此漏洞,针对多个高价值目标发起攻击。Magic Hound 至少自 2014 年起便持续活跃,以其长期、资源密集型的网络间谍活动而闻名,这些活动很可能是在为伊朗伊斯兰革命卫队(IRGC)服务。他们的目标广泛,包括欧洲、美国和中东的政府与军方人员、学者、记者,以及世界卫生组织(WHO)等国际机构。
该漏洞允许攻击者在 MOVEit Transfer 的 SFTP 模块中绕过身份验证。一旦绕过成功,攻击者便可未经授权访问服务器,进而能够上传、下载、删除或修改文件,并可能拦截文件传输过程。此漏洞之所以严重,在于其利用难度较低,且能为攻击者授予高权限的系统访问级别。
攻击者利用 CVE-2024-5806 的手段是操控 SSH 公钥路径,强制服务器使用攻击者控制的路径进行身份验证。这种行为可能泄露敏感数据,例如 Net-NTLMv2 哈希值,这些哈希值可被进一步利用,以获取对服务器的未授权访问。由于概念验证(PoC)利用代码的公开,现实中已出现大量快速利用此漏洞的攻击尝试。
据观察,Magic Hound 组织已在其网络间谍活动中利用 CVE-2024-5806 漏洞。他们的目标是包括加拿大政府及军方人员在内的高价值目标。该组织将高超的社会工程学策略与像 CVE-2024-5806 这样的技术性漏洞利用相结合,凸显了采取强大网络安全措施的紧迫性。
为降低 CVE-2024-5806 带来的风险,建议采取以下步骤:
1. 立即打补丁: 应用 Progress 公司为 MOVEit Transfer 提供的最新更新:
补丁部署示例:
# 检查当前 MOVEit Transfer 版本
moveit-transfer --version
# 将 MOVEit Transfer 更新至最新版本
sudo apt-get update
sudo apt-get install --only-upgrade moveit-transfer
# 验证更新是否成功
moveit-transfer --version2. 临时措施: 阻止对 MOVEit Transfer 服务器的远程桌面协议(RDP)访问,并限制与已知/可信端点的出站连接。
3. 高级检测: 采用高级检测方法,如行为分析和异常检测,以识别和缓解与此漏洞相关的可疑活动。
Magic Hound 组织对 CVE-2024-5806 漏洞的利用,凸显了采取主动网络安全措施的迫切需求。网络威胁的日益复杂化要求我们保持持续警惕、采用先进的威胁检测技术并实施主动防御策略。网络安全公司在识别、报告和缓解此类威胁方面扮演着关键角色,为全球安全做出了重要贡献。
针对 CVE-2024-5806 漏洞,立即采取强有力的应对措施对于减轻其对企业环境的严重影响至关重要。通过确保系统更新、启用高级威胁检测机制以及培育安全意识文化,组织可以显著降低此关键漏洞所带来的风险。
来源:
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。