更新(7月30日):ServiceNow表示并未观察到Resecurity和BleepingComputer提到的活动,但鼓励自行托管和ServiceNow托管的客户实施其已部署的相关补丁。
需要强调的是,这些并不是新的漏洞,而是之前在CVE-2024-4879、CVE-2024-5217和CVE-2024-5178中已被解决和披露的安全问题。
全球范围内,包括政府机构、能源供应商、软件开发公司和数据中心在内的多个组织,已经在持续的攻击中受到影响。这些攻击利用了一组现已解决的 Now Platform漏洞,其中两个的严重性等级被评为关键。据报道。
关键任意代码执行漏洞的识别,分别追踪为CVE-2024-4879和CVE-2024-5217,加上一个中等严重性的缺陷,即CVE-2024-5178,之后出现了对易受攻击实例的大规模网络扫描。这些实例被以负载注入的形式进行攻击,以检查服务器响应,然后再进行第二阶段的负载部署。Resecurity的分析显示,成功的入侵大多数导致哈希用户列表和账户凭证的泄露,尽管一些实例泄露了明文凭证。Resecurity研究人员还观察到,网络犯罪分子对这些漏洞表现出较高的兴趣,试图获取IT服务台和企业门户的访问权限。
安全提示: 企业和组织应尽快评估自身系统的安全状况,应用最新补丁,以防止潜在的安全威胁。
Leave a Reply