Black Basta 勒索软件组织利用的 23 个漏洞在野被广泛利用

作者:人工智能 来源:系统运维 浏览: 【】 发布时间:2025-11-27 00:57:17 评论数:

GreyNoise 已确认 ,勒索利用漏洞利用在黑帽勒索软件组织 Black Basta 的软件内部聊天记录中提到的 62 个漏洞中,有 23 个正在被积极利用 。组织这些漏洞涉及企业软件、野被安全设备和广泛部署的广泛 Web 应用程序,其中多个关键漏洞在过去的勒索利用漏洞利用 24 小时内已被利用。

这一发现凸显了攻击者对已知漏洞的软件持续利用 ,即便是组织那些未被纳入 CISA 已知被利用漏洞(KEV)目录的漏洞也不例外 。最初由网络安全公司 VulnCheck 整理泄露的野被聊天记录 ,服务器租用为外界提供了一个难得的广泛窗口,了解了勒索软件运营商优先利用的勒索利用漏洞利用漏洞情况。

聊天记录中的软件 CVE 列表(由 Vulncheck 整理):

CVE ID

描述

厂商/产品

利用状态

CVE-2024-3400

PAN-OS 命令注入

Palo Alto Networks

活跃(过去 24 小时)

CVE-2024-27198

JetBrains TeamCity 认证绕过

JetBrains

活跃(过去 24 小时)

CVE-2024-24919

Check Point Quantum 安全网关信息泄露

Check Point

活跃(过去 24 小时)

CVE-2024-23897

Jenkins CLI 路径遍历

Jenkins

确认活跃

CVE-2024-1709

ConnectWise ScreenConnect 认证绕过

ConnectWise

活跃(过去 24 小时)

CVE-2023-6875

WordPress Post SMTP Mailer 缺失授权

WPExperts

活跃(未列入 KEV)

CVE-2023-4966

Citrix NetScaler ADC 缓冲区溢出(Citrix Bleed)

Citrix

活跃(过去 24 小时)

CVE-2023-42793

JetBrains TeamCity 认证绕过

JetBrains

确认活跃

CVE-2023-36845

Juniper Junos OS PHP 变量控制

Juniper

活跃(过去 24 小时)

CVE-2023-36844

Juniper Junos EX PHP 变量修改

Juniper

确认活跃

CVE-2023-29357

Microsoft SharePoint 权限提升

Microsoft

确认活跃

CVE-2023-22515

Atlassian Confluence 访问控制绕过

Atlassian

活跃(过去 24 小时)

CVE-2023-20198

Cisco IOS XE Web UI 权限提升

Cisco

活跃(过去 24 小时)

CVE-2022-41082

Microsoft Exchange 远程代码执行

Microsoft

活跃(过去 24 小时)

CVE-2022-41040

Microsoft Exchange 服务器端请求伪造

Microsoft

确认活跃

CVE-2022-37042

Zimbra Collaboration Suite 认证绕过

Synacor

确认活跃

CVE-2022-30525

Zyxel 防火墙 OS 命令注入

Zyxel

活跃(过去 24 小时)

CVE-2022-27925

Zimbra 任意文件上传

Synacor

确认活跃

CVE-2022-26134

Atlassian Confluence 远程代码执行

Atlassian

确认活跃

CVE-2022-22965

Spring Framework RCE(Spring4Shell)

VMware

确认活跃

CVE-2022-1388

F5 BIG-IP 缺失认证

F5 Networks

确认活跃

CVE-2021-44228

Apache Log4j RCE(Log4Shell)

Apache

活跃(过去 24 小时)

CVE-2021-26855

Microsoft Exchange RCE(ProxyLogon)

Microsoft

活跃(过去 24 小时)

零日漏洞利用的近期激增

GreyNoise 的全局网络监测数据表明  ,23 个 CVE 已被积极利用,组织其中包括 Palo Alto Networks PAN-OS、野被Cisco IOS XE 和 Microsoft Exchange Server 中的广泛高危漏洞。值得注意的是,WordPress 插件“Post SMTP Mailer”的香港云服务器一个缺失授权漏洞(CVE-2023-6875)尽管未被列入 KEV 目录,但仍被利用,这凸显了静态漏洞列表的局限性。

攻击者的行动速度令人担忧,仅在过去的 24 小时内就有 12 个 CVE 被利用,包括 :

CVE-2024-3400(Palo Alto PAN-OS 命令注入)CVE-2024-27198(JetBrains TeamCity 认证绕过)CVE-2023-20198(Cisco IOS XE 权限提升)CVE-2022-41082(Microsoft Exchange 远程代码执行)关键设备和平台的高危漏洞

Palo Alto 、Cisco 和 Juniper 的网络设备在漏洞利用列表中占据主导地位 。例如,Palo Alto 的 PAN-OS 中的命令注入漏洞(CVE-2024-3400)允许未经验证的亿华云攻击者以 root 权限执行任意代码 。类似地 ,Cisco IOS XE Web UI 中的漏洞(CVE-2023-20198)再次成为攻击目标,允许攻击者创建特权账户并部署恶意植入程序 。

Juniper Junos OS 的漏洞(CVE-2023-36845 和 CVE-2023-36844)通过 PHP 变量操纵继续被利用,从而在 EX 系列交换机上实现远程代码执行 。这些攻击通常发生在企业网络横向移动之前 。

此外 ,高流量 Web 平台仍然脆弱  ,例如 Atlassian Confluence 的访问控制绕过漏洞(CVE-2023-22515)和远程代码执行漏洞(CVE-2022-26134)正被积极利用。微软 Exchange Server 的漏洞(如 CVE-2021-26855 和 CVE-2022-41082)持续出现在攻击者的剧本中 ,云计算用于渗透邮箱和入侵服务器。

此外,CVE-2021-44228(Log4Shell)的再次出现 ,凸显了消除这一普遍存在的日志库漏洞的挑战 。

攻击企图

GreyNoise 观察到 ,针对未修补的物联网和企业系统中 Log4j 实例的扫描活动再次升温 。

GreyNoise 的 24 小时活动快照显示,攻击者正集中针对以下漏洞 :

CVE-2024-24919 :Check Point Quantum 安全网关信息泄露CVE-2023-4966:Citrix NetScaler ADC 缓冲区溢出(Citrix Bleed)CVE-2022-30525:Zyxel 防火墙 OS 命令注入

这些漏洞利用通常为勒索软件的部署铺路,攻击者利用初始访问权限禁用安全工具并窃取数据。免费模板特别是 ConnectWise ScreenConnect 的漏洞(CVE-2024-1709)已被广泛利用,攻击者通过认证绕过植入远程访问木马 。

防御建议与总结

尽管及时打补丁至关重要,但 CVE-2023-6875 未列入 KEV 目录的事实表明,实时威胁情报的必要性。GreyNoise 建议 :

网络分段 :隔离面向互联网的系统 ,如 Exchange 服务器和 VPN 网关。行为监控:检测异常的进程创建和可疑的认证模式。安全评估:利用 GreyNoise 数据集中的模板下载指标(IoCs)搜寻与 23 个 CVE 相关的利用痕迹 。

随着勒索软件组织逐渐自动化漏洞利用过程,持续监控和基础设施加固已成为现代网络安全计划中不可或缺的一部分  。