云分析和商业智能软件的漏洞
关键要点
- Qlik Sense 中的多个漏洞被利用,以协助部署 CACTUS 勒索软件。
- 漏洞包括 HTTP 请求隧道和未经身份验证的远程代码执行。
- 攻击者移除软件、替换管理员凭证,并建立 RDP 隧道。
- 勒索软件攻击近年来正在增加,攻势愈加复杂。
近期,Qlik Sense 影响的漏洞被利用以推动新的 CACTUS 勒索软件攻击活动,报道来自 。这些漏洞包括关键的 HTTP 请求隧道和未经身份验证的远程代码执行漏洞,分别被跟踪为 CVE-2023-41265 和
CVE-2023-48365。还有一个中等严重性的路径遍历缺陷,跟踪为 CVE-2023-41226。根据 Arctic Wolf的报告,相关威胁参与者利用 Qlik Sense Scheduler 服务下载更多的远程监控工具。
此外,攻击者还移除了已安装的 Sophos 软件,并在分发 CACTUS 勒索软件之前替换管理员账户凭证,建立了 RDP隧道。此类发现显示出勒索软件攻击的普遍性与复杂性日益增加。根据 Dragos的数据,仅在10月份,所有行业中的勒索软件攻击总数就达到318次,而今年第二季度和第三季度仅为253次和231次。
相关链接:
攻击分析
漏洞类型 | 漏洞编号 | 严重性
—|—|—
HTTP 请求隧道 | CVE-2023-41265 | 关键
未经身份验证的远程代码执行 | CVE-2023-48365 | 关键
路径遍历 | CVE-2023-41226 | 中等
这种攻击活动突显了对云分析和商业智能软件的安全防护需求,企业需加强对现有系统的监控和安全措施,以应对不断演变的威胁。