جمعه ۲ آذر ۱۴۰۳ , 22 Nov 2024
جالب است ۰
هکرها برای یافتن آسیب‌پذیری به‌طور گسترده‌ای در پی پایش و اسکن ThinkPHP هستند.
منبع : وب‌گاه اخبار امنیتی فن‌آوری اطلاعات و ارتباطات
هکرها برای یافتن  آسیب‌پذیری به‌طور گسترده‌ای در پی پایش و اسکن ThinkPHP هستند.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، عوامل مخرب در حال اسکن گسترده برای یافتن سیستم‌های آسیب‌پذیر نسبت به نقص اجرای کد راه دور در فریم‌ورک ThinkPHP هستند. ThinkPHP، یک فریم‌ورک وب و محصول توسعه‌دهنده چینی TopThink است که توسط تعداد زیادی از توسعه‌دهندگان وب استفاده می‌شود. در اوایل ماه دسامبر ۲۰۱۸، مشخص شد که این فریم‌ورک دارای آسیب‌پذیری اجرای کد از راه دور است که این امکان را برای مهاجم فراهم می‌کند تا سرور آسیب‌پذیر را تحت ‌کنترل گیرد.

نقص اصلی در عدم اعتبارسنجی مناسب ورودی کاربر است که از این طریق کاربر احراز هویت‌نشده و غیرمجاز می‌تواند تابع فیلتر دلخواه خود را اجرا کند. این آسیب‌پذیری با شناسه CVE-۲۰۱۸-۲۰۰۶۲ معرفی شده و بلافاصله پس انتشار عمومی کد اثبات مفهومی (PoC) آن در روز ۱۱ دسامبر، هدف حملات قرار گرفت. پژوهشگران امنیتی در عرض چند روز متوجه افزایش اسکن‌های عوامل مخرب برای یافتن این آسیب‌پذیری شدند.

در حال حاضر، بررسی گسترده‌ای برای یافتن آسیب‌پذیری ThinkPHP در جریان است و عاملان متعددی از این نقص برای نصب بات‌های بدافزاری استفاده کرده‌اند. بدنه‌های (payload) شناسایی ‌شده که توسط این آسیب‌پذیری منتقل می‌شوند شامل در پشتی shell‌ وب، نرم‌افزارهای استخراج ارز دیجیتال و بدافزارهایی با قابلیت DDoS، اسپم، فیشینگ و توانایی استخراج داده و ابزار‌های واکاوی اطلاعات حساس ویندوز هستند.

به گفته پژوهشگران Akamai، میزان ترافیک اسکن آسیب‌پذیری، بسیار زیاد است. علاوه‌‌بر این، روش‌های بسیاری برای پنهان‌شدن فعالیت‌های مخرب وجود دارد و مجرمان سایبری نگران اثرات باقی‌مانده از خود نیستند. در حال حاضر، هدف اصلی مجرمان اجرای دستور دلخواه به‌عنوان یک کاربر در هر نوع سیستم، به منظور گسترش یک بات‌نت، توزیع بدافزار یا استخراج ارز دیجیتال است.
کد مطلب : 15011
https://aftana.ir/vdchzvnz.23nmzdftt2.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی