Критическая проблема в Control Web Panel используется для создания реверс-шеллов - «Новости» » Интернет технологии
sitename
DeepCool выпустила перфорированный Mini-ITX-корпус CH160 с поддержкой больших видеокарт - «Новости сети»
DeepCool выпустила перфорированный Mini-ITX-корпус CH160 с поддержкой больших видеокарт - «Новости сети»
Seagate объявила о повышении цен на все жёсткие диски - «Новости сети»
Seagate объявила о повышении цен на все жёсткие диски - «Новости сети»
Исследователи нашли сайт, торгующий миллиардами сообщений из Discord - «Новости»
Исследователи нашли сайт, торгующий миллиардами сообщений из Discord - «Новости»
Правоохранители закрыли фишинговую платформу LabHost - «Новости»
Правоохранители закрыли фишинговую платформу LabHost - «Новости»
Фальшивые читы обманом вынуждают геймеров распространять малварь - «Новости»
Фальшивые читы обманом вынуждают геймеров распространять малварь - «Новости»
Изобразительная нейросеть Kandinsky 3.1 стала доступна для всех пользователей - «Новости сети»
Изобразительная нейросеть Kandinsky 3.1 стала доступна для всех пользователей - «Новости сети»
Эксперты нашли сеть вредоносных сайтов с картинками для кражи Telegram-аккаунтов - «Новости»
Эксперты нашли сеть вредоносных сайтов с картинками для кражи Telegram-аккаунтов - «Новости»
Google незаметно внедрила в Android программный AV1-декодер — он пригодится для YouTube - «Новости сети»
Google незаметно внедрила в Android программный AV1-декодер — он пригодится для YouTube - «Новости сети»
Банкер SoumniBot уклоняется от обнаружения с помощью обфускации манифеста Android - «Новости»
Банкер SoumniBot уклоняется от обнаружения с помощью обфускации манифеста Android - «Новости»
Двойные стандарты: японский регулятор забраковал ремейк Dead Space из-за чрезмерной жестокости, а Stellar Blade пропустил на рынок без цензуры - «Новости сети»
Двойные стандарты: японский регулятор забраковал ремейк Dead Space из-за чрезмерной жестокости, а Stellar Blade пропустил на рынок без цензуры - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Критическая проблема в Control Web Panel используется для создания реверс-шеллов - «Новости»

ИБ-специалисты предупреждают, что хакеры атакуют критическую уязвимость CVE-2022-44877 (9,8 балла из 10 по шкале CVSS), недавно исправленную в Control Web Panel (CWP), инструменте для управления серверами, ранее известном как CentOS Web Panel.


3 января 2023 года специалисты Gais Cyber ​​Security, исходно сообщившие о проблеме в октябре прошлого года, опубликовали PoC-эксплоит для уязвимости, а также показали использование бага в отдельном видео.




Всего три дня спустя исследователи заметили, что хакеры уже взяли уязвимость на вооружение, так как с ее помощью можно получить удаленный доступ к незащищенным системам и обнаружить другие уязвимые машины.


Нужно сказать, что CVE-2022-44877 была исправлена еще в октябре прошлого года, в составе CWP 0.9.8.1147.


При этом специалисты Shadowserver Foundation, наблюдавшие за использованием уязвимости, отмечают, что их сканирование ежедневно обнаруживает в сети около 38 000 экземпляров CWP (это общее количество систем, вовсе не обязательно, что все они уязвимы).





По информации специалистов, замеченные попытки атак основаны на оригинальном общедоступном эксплоите, который злоумышленники слегка модифицировали для своих нужд. Так, чаще всего хакеры находят уязвимые хосты и эксплуатируют CVE-2022-44877 для создания терминала и взаимодействия с машиной. Как правило, они используют уязвимость для создания реверс-шеллов.


ИБ-исследователи из компании GreyNoise, так же наблюдающие за атаками на непропатченные CWP, говорят, что в основном атаки исходят с IP-адресов в США, Таиланде и Нидерландах.


ИБ-специалисты предупреждают, что хакеры атакуют критическую уязвимость CVE-2022-44877 (9,8 балла из 10 по шкале CVSS), недавно исправленную в Control Web Panel (CWP), инструменте для управления серверами, ранее известном как CentOS Web Panel. 3 января 2023 года специалисты Gais Cyber ​​Security, исходно сообщившие о проблеме в октябре прошлого года, опубликовали PoC-эксплоит для уязвимости, а также показали использование бага в отдельном видео. Всего три дня спустя исследователи заметили, что хакеры уже взяли уязвимость на вооружение, так как с ее помощью можно получить удаленный доступ к незащищенным системам и обнаружить другие уязвимые машины. Нужно сказать, что CVE-2022-44877 была исправлена еще в октябре прошлого года, в составе CWP 0.9.8.1147. При этом специалисты Shadowserver Foundation, наблюдавшие за использованием уязвимости, отмечают, что их сканирование ежедневно обнаруживает в сети около 38 000 экземпляров CWP (это общее количество систем, вовсе не обязательно, что все они уязвимы). По информации специалистов, замеченные попытки атак основаны на оригинальном общедоступном эксплоите, который злоумышленники слегка модифицировали для своих нужд. Так, чаще всего хакеры находят уязвимые хосты и эксплуатируют CVE-2022-44877 для создания терминала и взаимодействия с машиной. Как правило, они используют уязвимость для создания реверс-шеллов. ИБ-исследователи из компании GreyNoise, так же наблюдающие за атаками на непропатченные CWP, говорят, что в основном атаки исходят с IP-адресов в США, Таиланде и Нидерландах.
CSS
запостил(а)
Mathews
Вернуться назад

Смотрите также

А что там на главной? )))



Комментарии )))



Комментарии для сайта Cackle
Войти через:
Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика