GreyNoise 监测到 2025 年圣诞假期期间数千起针对十余项 Adobe ColdFusion 漏洞的攻击
HackerNews 编译,转载请注明出处: GreyNoise 在发布的报告中称:“2025 年圣诞假期期间,GreyNoise 监测到一场针对 Adobe ColdFusion 服务器的协同漏洞利用攻击活动。此次攻击似乎由单一威胁行为者发起,其使用的基础设施位于日本(归属 CTG Server Limited 公司)。该攻击源贡献了约 98% 的攻击流量,系统性地利用了 2023 – 2024 年间披露的 10 余个 ColdFusion 相关 CVE 漏洞。” 这名单一威胁行为者借助日本的基础设施,产生了约 98% 的攻击流量,且利用了 2023 – 2024 年间的 10 余个 ColdFusion CVE 漏洞。攻击采用 ProjectDiscovery Interactsh 工具进行带外验证,主要攻击向量为 JNDI/LDAP 注入。大部分攻击活动发生在圣诞节当天,这一刻意选择的时间点,显然是为了利用假期期间安全监控力度减弱的漏洞。 研究人员共监测到 5940 条利用 2023 – 2024 年间 ColdFusion 漏洞的恶意请求,攻击峰值出现在 12 月 25 日。 这些请求的攻击目标主要集中在美国(4044 次)、西班牙(753 次)和印度(128 次)的服务器。 GreyNoise 已锁定该主导威胁行为者所使用的两个 IP 地址(134.122.136 [.] 119、134.122.136 [.] 96),这两个 IP 均由 CTG Server Limited 公司(自治系统编号 AS152194)托管,几乎所有已监测到的 ColdFusion 漏洞利用流量都来自这两个 IP。它们占总请求量的 98% 以上,在多数情况下同步运作,共享 Interactsh 会话,展现出自动化、协同化的行为特征,会循环使用多种攻击类型。少量攻击活动来自加拿大、印度、美国及 Cloudflare 网络中的其他几个次要 IP。CTG Server Limited 是一家在香港注册的服务商,其 IP 地址资源近期增长迅速,且此前就与钓鱼攻击、垃圾邮件、伪造路由以及薄弱的滥用行为管控存在关联,这使其作为 “纵容性托管环境” 的角色引发担忧。 以下是此次攻击所针对的 ColdFusion 漏洞清单: 分析表明,此次 ColdFusion 相关攻击活动,仅占这两个 IP 所发起的大规模漏洞扫描活动的约 0.2%。总体而言,该操作共产生超过 250 万条请求,针对 2001 – 2025 年间披露的 767 个 CVE 漏洞,涉及 1200 余种攻击特征码,以及数千个独特指纹和带外应用安全测试(OAST)域名。 该攻击活动以侦察为主要目的,随后开展漏洞利用、本地文件包含(LFI)及远程代码执行(RCE)尝试。攻击目标涵盖 47 余种技术栈,包括 Java 应用服务器、Web 框架、内容管理系统(CMS)平台、网络设备及企业级软件。从活动规模、覆盖漏洞的广度以及自动化特征来看,这是一场系统性、基于模板的侦察行动,覆盖了全球范围内的漏洞环境。 专家已发布此次攻击活动的入侵指标(IOC),供相关方参考防御。 消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文