龙空技术网

关于BuleHero蠕虫病毒新增thinkphp5漏洞攻击方式的预警通报

宁夏网警 273

前言:

现在同学们对“apache put漏洞”大约比较关注,小伙伴们都想要剖析一些“apache put漏洞”的相关知识。那么小编同时在网络上搜集了一些关于“apache put漏洞””的相关文章,希望姐妹们能喜欢,兄弟们快快来学习一下吧!

近日,网络安全服务团队HSCERT检测发现:BuleHero蠕虫病毒利用thinkphp5漏洞开展变种攻击,安全风险级别为“高危”。现将事件详情通报如下:

一、病毒情况

BuleHero变种病毒延续以往版本利用多个漏洞(包括永恒之蓝漏洞(MS-17-010)、Apache Struts2远程代码执行漏洞(CVE-2017-5638)、WebLogic WLS组件远程代码执行漏洞(CVE-2017-10271)、Tomcat PUT方式任意文件上传等漏洞)攻击的方式,进行攻击或ipc$爆破。此次变种病毒增加利用thinkphp5漏洞(CNVD-2018-24942)攻击,病毒攻陷电脑植入挖矿木马、挖矿门罗币,同时下载扫描攻击模块对局域网及外网IP进行扩散攻击。

二、影响范围

存在上述漏洞的服务器。

三、处置建议

(一)暂时关闭服务器不必要端口(如135、139、445);

(二)下载并更新Windows系统补丁,及时修复永恒之蓝系列漏洞;

(三)定期加固服务器,及时修复服务器相关组件安全漏洞,安装服务器端安全软件;

(四)服务器使用高强度密码,防止黑客暴力破解。

附:参考链接:

标签: #apache put漏洞