IBM傳輸軟體嚴重漏洞 駭客正廣泛利用中
編譯/高晟鈞
由IBM所開發的Faspex是一種集中傳輸的軟體,它允許用戶用類似於電子郵件的工作流程來相互傳輸與交換文件。Faspex使用IBM Aspera的專有FASP雲端實施高效傳輸,用戶所上傳的文件或文件夾會被發送到Aspera服務器,而當你想要傳送文件給其他人時,只需點擊文件,便可以直接將其發給收件人,而不用經歷上傳階段,大大提升了傳輸效率。
但今日,一個影響IBM的Aspera Faspex文件傳輸漏洞,已證實被用於駭客攻擊,這項漏洞被圍CVE-2022-47986。
該安全漏洞被歸類為高嚴重性,是一種YAML反序列化漏洞,駭客可以利用該漏洞使用特製的API調用執行任意代碼。
該問題由攻擊管理公司Assetnote的研究人員發現,並於2022年10月向IBM報告,IBM發布了一項更新,並於2023年1月告知客戶其存在。然而,Assetnote在過了一個禮拜後,發布了一則詳細介紹該漏洞的文章,並將漏洞利用代碼發布各個網站並用於漏洞掃描器上。
一名網路名為N3sfox的Threat Hunter(尋找資安漏洞,並進行預防和保護)於2月3日第一次嘗試,並於幾日後提供了相關的妥協指標(IoC)。非營利網路安全組織Shadowserver Foundation也報告稱,於2月3、4日觀察到攻擊,並且在隨後的11號也檢測到了攻擊反應。
目前仍不清楚這些嘗試是由尋找漏洞的安全研究人員或公司所觸發,還是被駭客用於惡意資料竊取,也不清楚這些人在受感染的系統上做了些什麼。
Aspera Faspex並非最近幾周成為攻擊目標的唯一企業軟件。GoAnywhere公司所開發的文件傳輸系統MFT已被利用了至少兩周的時間,受害者也已經開始出來批評這些紕漏。
資料來源:SecurityWeek
瀏覽 624 次