当前位置: 首页 > article >正文

Qlik 成为网络犯罪的焦点

研究人员警告说,Cactus 勒索软件组织正在利用 Qlik Sense 数据可视化、探索和监控解决方案中的关键漏洞来获得对企业网络的初始访问权限。

今年八月下旬,Qlik Sense 开发人员 针对影响 Windows 版本平台的两个关键漏洞发布了补丁 。

其中一个漏洞 CVE-2023-41266 是一个路径遍历错误,可用于创建匿名会话并向未经授权的端点发出 HTTP 请求。

第二个问题被识别为 CVE-2023-41265  ,并被列为严重问题(CVSS 评分 9.8)。

该漏洞不需要身份验证,可用于提升权限并在托管应用程序的后端服务器上发出 HTTP 请求。

9月20日,开发者发现CVE-2023-41265的修复无效。

结果,该漏洞获得了新的标识符 CVE-2023-48365 ,并且该公司发布了另一组更新 。

正如 Arctic Wolf 专家现在报告的那样,在许多安装中,Qlik Sense 漏洞尚未修复,Cactus 勒索软件的运营商正在利用这一点。

攻击者使用 Qlik Sense 问题执行导致 Qlik Sense Scheduler 服务启动新进程的代码。 

然后,攻击者使用PowerShell 和后台智能传输服务 (BITS)下载一组工具,帮助他们破坏系统并提供对计算机的远程访问:

  • ManageEngine UEMS 可执行文件伪装成 Qlik 文件;
  • AnyDesk,直接取自官网;
  • Plink 二进制文件(PuTTY Link),重命名为 putty.exe。

还应该指出的是,攻击者使用各种方法来维护机密并从受感染的系统收集信息,包括删除 Sophos 防病毒软件、更改管理员密码以及使用 Plink 创建 RDP 隧道。

此外,攻击者还使用RDP 进行横向移动,使用 WizTree 进行磁盘空间分析,以及使用 rclone(伪装成 svchost.exe)进行数据泄露。

只有在攻击的最后阶段,黑客才会将 Cactus 勒索软件部署到受感染的系统中。

为了降低风险,Qlik 专家建议尽快将 Sense Enterprise for Windows 更新到以下版本:

  • 2023 年 8 月 2 日补丁;
  • 2023 年 5 月 6 日补丁;
  • 2023 年 2 月 10 日补丁;
  • 2022 年 11 月补丁 12;
  • 2022 年 8 月 14 日补丁;
  • 2022 年 5 月 16 日补丁;
  • 2022 年 2 月 15 日补丁;
  • 2021 年 11 月第 17 版补丁。

http://www.kler.cn/a/159079.html

相关文章:

  • IPv6 NDP 记录
  • ubuntu将firewall-config导出为.deb文件
  • 27-压力测试
  • Python常用魔术方法 (学习笔记)
  • MySQL:表设计
  • 每天五分钟机器学习:支持向量机算法数学基础之核函数
  • 图像识别经典轻量级网络模型总结梳理、原理解析与优劣对比分析
  • 机器学习中Fine-tuning应用实例
  • AVFormatContext封装层:理论与实战
  • 今日心得:多总结多探索,多于他人沟通,思想观点碰撞
  • Lambda表达式与方法引用
  • java8 常用code
  • Gitee项目推荐-HasChat
  • 28、卷积 - 卷积的基础公式
  • 前端笔记:React的form表单全部置空或者某个操作框置空的做法
  • Django HMAC 请求签名校验与 Vue.js 实现安全通信
  • 含掩膜mask的单通道灰度图转化为COCO数据集格式标签的json文件(python)
  • CUDA简介——Grid和Block内Thread索引
  • 《路由与交换技术》读书笔记
  • 【开源】基于Vue和SpringBoot的开放实验室管理系统
  • 分类预测 | Matlab实现OOA-CNN-SVM鱼鹰算法优化卷积支持向量机分类预测
  • JeecgBoot 框架升级至 Spring Boot3 的实战步骤
  • nodejs+vue+微信小程序+python+PHP在线购票系统的设计与实现-计算机毕业设计推荐
  • 【C++11】线程库/异常
  • 4-Docker命令之docker exec
  • Error: Cannot find module ‘@npmcli/config‘ 最新解决办法