利用关键的 Apache HugeGraph 漏洞的攻击正在进行中 媒体
Apache HugeGraph 服务器的远程命令执行漏洞
关键要点
Apache HugeGraphServer 实例存在严重的远程命令执行漏洞CVE202427348。Shadowserver 基金会发现该漏洞已遭到多个攻击者利用。漏洞影响 Gremlin 图遍历语言 API,可能导致服务器接管。Apache 建议受影响用户立即更新至 130 版本并启用认证系统。最近,Shadowserver 基金会发现,受到严重远程命令执行漏洞影响的 Apache HugeGraphServer 实例跟踪编号为 CVE202427348已成为攻击者的目标。自上个月提出概念验证的漏洞利用代码以来,多个来源的攻击活动频繁。
根据 SecureLayer7 上个月的报告,这一安全问题涉及到 Gremlin 图遍历语言 API 的 RCE远程命令执行漏洞,此漏洞已于四月由 Apache 软件基金会进行了修复。该漏洞的利用可能使攻击者能够绕过沙盒限制,从而最终接管服务器。Apache 先前已敦促受影响的 HugeGraphServer 用户尽快升级至 130 版本并启用 Java11,同时启动鉴权系统。“此外,您还可以启用 ‘WhitelistIP/port’ 功能,以增强 RESTfulAPI 执行的安全性,”Apache 表示。
这一发展是在多次针对 Apache Log4j、RocketMQ 和 ActiveMQ 漏洞的攻击之后出现的,显示出针对 Apache 服务的安全威胁仍在持续升级。
相关链接
The Hacker News 报道关于 Log4j 的安全警告漏洞编号漏洞描述修复版本影响范围CVE202427348远程命令执行漏洞130Apache HugeGraphServer 实例注意: 受影响的用户强烈建议尽快采取行动,确保系统安全。
永久免费跨境加速器
Prudential Financial 数据泄露事件概述关键要点Prudential Financial 披露在二月初发生的信息泄露事件,涉及 36545 名个人信息被盗。被盗的数据包括姓名、地址、驾照号码和非驾驶员身份证号码。该事件于 2 月 4 日发生,并在次日被发现。新的证券交易委员会SEC...