Control Web Panel中嚴重程度為9.8的高危漏洞正在被積極利用中


惡意黑客已經開始利用ControlWebPanel未打補丁版本中的一個關鍵漏洞,這是一個被廣泛使用的虛擬主機界面。"這是一個未經認證的RCE(遠程代碼利用)"Shadowserver組織的成員在Twitter上寫道,PoC已經在流傳,這指的是利用該漏洞的概念驗證代碼。

圖片.png

該漏洞被追蹤為CVE-2022-44877。它是由Gais Cyber Security的Numan Türle發現的,並在10月的0.9.8.1147版本中打補丁。然而,通知直到本月初才公開,這使得一些用戶可能仍然沒有意識到這種威脅。

安全公司GreyNoise提供的數據顯示,一系列針對Control Web Panel的攻擊從1月7日開始,此後慢慢增加,最近一輪的攻擊持續到周三。該公司說,這些漏洞來自位於美國、荷蘭和泰國的四個獨立IP地址。

Shadowserver顯示,大約有38000個IP地址在運行Control Web Panel,最流行的地方是歐洲,其次是北美和亞洲。

CVE-2022-44877的嚴重性評級為9.8,滿分為10,危害程度可見一斑。

"Bash命令可以被運行,因為雙引號被用來向系統記錄不正確的條目,"該漏洞的咨詢報告稱。因此,未經認證的黑客可以在登錄過程中執行惡意命令。

據Daily Swig報道,該漏洞存在於/login/index.php組件中,由於CWP在記錄不正確的條目時使用錯誤的結構,導致該嚴重漏洞的產生。該結構是: echo"incorrect entry, IP address, HTTP_REQUEST_URI">> /blabla/wrong.log。"由於請求URI來自用戶,而且你可以看到它在雙引號內,所以有可能運行$(blabla)這樣的命令,這是一個bash功能,"Türle表示。

考慮到利用的簡易性和嚴重性,以及可用的利用代碼,使用Control Web Panel的組織應確保他們運行的是0.9.8.1147或更高版本。


相關推薦

2022-09-14

五個漏洞標記為“關鍵”,均可執行遠程代碼,這也是最嚴重的漏洞類型。根據官方更新日志,本月修復的 63 個漏洞包括● 18 個提權漏洞● 1 個安全功能繞過漏洞● 30 個遠程代碼執行漏洞● 7 個信息披露漏洞● 7 個拒絕服務漏

2022-09-01

活動Dimitrios Valsamaras 寫道:隨著跨平臺威脅的數量和復雜程度不斷增長,行業愈加需要通過漏洞披露、協調響應、以及其它形式的威脅情報共享,來更好地保護用戶的相關體驗。圖 10 - 攻擊檢索到的請求標頭展望未來,無論使用

2024-02-02

因為惡意黑客目前正在利用眾多零日漏洞造成"嚴重威脅"。盡管聯邦機構通常有數周的時間來修補漏洞,但 CISA 已下令在 48 小時內切斷 Ivanti VPN 設備的連接。"運行受影響產品(Ivanti Connect Secure 或 Ivanti Poli

2023-03-16

和聯邦貿易委員會。Telerik漏洞被追蹤為CVE-2019-18935,漏洞嚴重程度評級為9.8(滿分10.0),被列為2020年和2021年最常被利用的漏洞之一。該漏洞在2019年首次被發現,美國國傢安全局此前警告說,該漏洞已被國傢支持的黑客積極利

2022-09-03

是通過AddressSanitizer、MemorySanitizer、UndefinedBehaviorSanitizer、Control Flow Integrity、libFuzzer或AFL檢測出來的。Google知道有報告說CVE-2022-3075的漏洞存在於外部。考慮到該缺陷的嚴重性,再加上已知存在漏洞的事實,Google沒有更積極地向用

2023-12-17

者和研究員參與識別安全漏洞,若符合CVSS漏洞評分方法中嚴重、高危、中危、低危4個評級標準,則被認定為有效漏洞並給予獎勵。目前開放原子開源基金會開源漏洞共享平臺官網已經正式開放,設有項目大廳、貢獻榜、公告、

2022-09-13

今年年初以來在針對iPhone和Mac的攻擊中使用的第八個0day漏洞。在周一發佈的安全公告中,蘋果公司透露他們知道有報告說這個安全漏洞"可能已經被積極利用"。該漏洞(被追蹤為CVE-2022-32917)可能允許惡意制

2022-09-30

擊的任何進一步細節,安全公司趨勢科技給這兩個漏洞的嚴重性評級為8.8和6.3(滿分10分)。然而,GTSC報告說,網絡犯罪分子將這兩個漏洞連在一起,在受害者的系統上創建後門,還可以在被攻擊的網絡中橫向移動。在成功掌握

2023-04-17

近日,Google發現Chrome瀏覽器存在一個嚴重安全漏洞。根據Google威脅分析組(TAG)的報告,該漏洞已經被發現有黑客利用的情況,並被定為“高”級別問題。目前,Google針對漏洞緊急發佈112.0.5615.121版本更新補丁,並建議全球超過3

2022-10-11

ortinet周一指出,上周修補的CVE-2022-40684身份驗證繞過安全漏洞,正在野外被廣泛利用。作為管理界面上的一個身份驗證繞過漏洞,遠程威脅參與者可利用其登錄FortiGate防火墻、FortiProxyWeb代理、以及FortiSwitchManager(FSWM)本地管理

2022-10-18

安全設置),它們的宏不會被阻止,或者會逃避 Smart App Control 的檢查”。該問題首先由 IT 解決方案公司 Analygence 的高級漏洞分析師 Will Dormann 報告。有趣的是,Dormann 在 7 月份首次向微軟介紹這個問題,但盡管在 8 月份閱讀報告

2022-11-08

項新計劃,將持續掃描英國托管的每個互聯網連接設備的漏洞,以幫助政府應對零日威脅。國傢網絡安全中心是政府通信總部的一部分,作為英國面向公眾的網絡威脅的技術權威,它說它發起這個倡議是為建立一個數據驅動的&am

2024-03-07

主機,進而對其他宿主機、內部網絡、其他虛擬機都造成嚴重威脅。受影響的產品也包括各位用戶使用的 VMware Workstation Pro 虛擬機軟件,因此請要麼卸載 VMware 要麼就立即更新,避免存在安全缺陷。受影響的產品包括:VMware ESXi 8

2022-07-20

的其它 GPS 追蹤器型號也可能存在相關風險。鑒於漏洞的嚴重性、且沒有修復程序,BitSight 和美國政府的網絡安全咨詢機構 CISA 都發出警告,提醒車主盡快移除這些設備以降低風險。這六個漏洞的嚴重性和可利用性各不相同,除