
今年6月下旬地理位置资讯服务器GeoServer发布2.25.2版,当中修补重大层级的漏洞CVE-2024-36401,此漏洞出现在GeoTools元件,一旦攻击者成功触发,就有机会远端执行任意程序码,CVSS风险评为9.8分,到了7月中旬,美国网路安全暨基础设施安全局(CISA)提出警告,已出现实际攻击行动,并将其列入已遭利用的漏洞名册(KEV),9月5日通报此事的研究人员公布相关细节。
资安业者Fortinet指出,他们已经看到骇客将其用于散布多种恶意程序的情况。
其中,有人锁定印度IT服务供应商、美国科技业者、比利时政府机关、泰国及巴西电信业者下手,企图藉此散布恶意程序GoReverse。
研究人员也看到这项漏洞用于散布后门程序SideWalk的情况,而过往经常使用此恶意软件的骇客组织,他们特别点名了APT41,但并未透露是否就是这些骇客所为。值得留意的是,攻击者在C2通讯当中,还运用名为Fast Reverse Proxy的外挂程序,将恶意流量混入正常流量,从而隐匿攻击行为。
值得一提的是,攻击者也企图运用这类服务器进行挖矿,研究人员看到名为JenX的Mirai变种,以及殭尸网路病毒Conti,此外,他们另外发现4起部署挖矿软件的攻击行动。