IBM的Aspera Faspex文件传输堆栈中存在一个允许任意代码执行的严重漏洞,这引起了包括勒索软件团伙在内的越来越多的网络犯罪分子的注意,因为组织未能修补。
本周,网安公司的研究人员强调,在IBM发布了针对这一严重漏洞的补丁几个月后,该漏洞正在被外界利用,并指出该公司的一名客户最近受到了该漏洞的影响,该漏洞被追踪为CVE-2022-47986。研究人员表示需要立即采取行动。
安全研究高级人员在一篇博客文章中警告称:“我们强烈建议在紧急情况下打补丁,而不是等到出现问题。”
CVSS 9.8
IBM Aspera Faspex是一个基于云的文件交换应用程序,它利用快速自适应和安全协议(Fast Adaptive and Secure Protocol, FASP)允许组织以比普通基于TCP的连接更快的速度传输文件。根据Enlyft的说法,Aspera服务被Red Hat和加利福尼亚大学等大型组织使用。
该漏洞存在于Faspex版本4.4.2 Patch Level 1中,并在CVSS漏洞严重等级上获得9.8分(满分为10分)。
IBM在1月26日发布的安全公告中解释说:“通过发送一个特制的过时API调用,攻击者可以远程将他们自己的代码部署到任何运行Faspex的目标系统上。”
该漏洞于2022年10月6日首次报告给IBM,并于12月8日在4.4.2 Patch Level 2中进行了修复。
今年早些时候,该补丁发布后不久,IceFire勒索软件组织就开始攻击Windows系统,转而攻击Linux系统。在这样做的过程中,它遇到了一个技术问题:Windows无处不在,但Linux最常运行在服务器上。出于这个原因,他们转向了针对该环境的一种新的入侵方法:利用CVE-2022-47986。
从那以后,其他网络犯罪组织开始利用这个简单而强大的漏洞。今年2月,一个未知的威胁行为者用它来部署Buhti勒索软件,此前Shadowserver基金会发现了实时尝试。
为什么不是每个人都已经打补丁了?
据Condon称,在生活中,严重的问题很少有即时补救措施,但CVE-2022-47986完全可以通过简单升级到Patch Level 2,或3月20日发布的最新Patch Level 3来解决。为什么有这么简单的解决方案,只需点击几下鼠标,任何组织仍然容易受到攻击?
在许多情况下,过失可能是答案。Condon告诉记者:“人们不一定有一致的常规补丁周期。“我们看到,在数月甚至数年之后,易受攻击的软件和设备仍然暴露在互联网面前。”事实上,她指出,截至上个月,网上曝光的Aspera Faspex案例有近140起。
万无一失的解决办法是要么打补丁,要么彻底放弃软件。
来源: