根据 Cyble 最新发布的近万漏洞报告,有近100 万台存在被积极利用漏洞的台存 Fortinet 和 SonicWall 设备正暴露在公开的互联网上 。 Cyble扫描发现近50万台Fortinet设备和实例暴露于两个被主动利用的高危漏洞
,其中包括6.2万台FortiManager实例和42.7万台面向互联网的漏洞露公络中Fortinet设备。 涉及FortiManager的设备漏洞被追踪为CVE-2024-47575 ,也被称为“FortiJump”,建站模板正暴能让攻击者通过特制请求执行任意代码或命令。开网 该漏洞至少从6月份开始就被利用,近万在CVE被披露前的台存10多天里,安全研究人员和FortiManager用户一直在报告对该产品中一个未命名的高危零日漏洞的攻击
。 Cyble 报告称,漏洞露公络中Fortinet 在 CVE 发布前一周通知了客户关于FortiManager漏洞的设备信息
,并提供了一些建议的源码库正暴缓解措施 ,但一些客户表示他们没有收到相关通知。开网 另一个关键漏洞被追踪为CVE-2024-23113,近万涉及FortiOS 、FortiProxy、FortiPAM和FortiSwitchManager的多个版本
,可能允许未经认证的攻击者进行远程利用。 关于SonicWall设备暴露的漏洞被追踪为于CVE-2024-40766,香港云服务器是一个评分高达9.8的不当访问控制漏洞
,存在于管理SonicWall设备和防火墙的SonicOS操作系统管理界面和控件中。Cyble检测到超过48.6万台SonicWall设备受此漏洞影响 。托管安全公司 Arctic Wolf 报告称,Fog 和 Akira 勒索软件运营商正在 SSL VPN 环境中利用该漏洞。 另外,由于存在两个评分为10分的漏洞CVE-2024-51567 和 CVE-2024-51568
,服务器租用CyberPanel 实例受到了大量勒索软件和加密程序的攻击。 开源虚拟主机控制面板用于简化服务器管理
,特别是对于那些使用 LiteSpeed Web 服务器的用户
。 在 Cyble 检测到的近 33000 个被暴露的 CyberPanel 实例中
,有一半以上受到了攻击。 与此同时 ,免费模板Cyble还报告了对 LightSpeed Cache 和 GutenKit WordPress 插件的主动攻击
,以及针对工业网络中那些难以更新的设备的攻击,因此较旧的漏洞仍然会受到非常高级别的攻击,包括 Treck TCP/IP 漏洞 ,该漏洞在最新报告中被攻击了36.1万次。