新型 P2PInfect 蠕虫恶意软件针对未修补的 Redis 服务器
关键要点
- 新发布的 P2PInfect 蠕虫恶意软件主要针对未修补Lua沙箱逃逸漏洞(CVE-2022-0543)的 Redis 服务器。
- 此恶意软件具有自我传播能力,目前全球超过307,000台可通过互联网访问的Redis服务器中,仅934台被发现存在漏洞。
- Palo Alto Networks的Unit 42团队指出,这一威胁可能是更强大攻击的初步阶段。
根据的报道,曝光于互联网的Windows和Linux仍处于危险之中,特别是那些未针对关键的Lua沙箱逃逸漏洞进行修补的服务器。该漏洞被追踪为CVE-2022-0543,最近新出现的基于Rust开发的P2PInfect蠕虫恶意软件已开始实施攻击。
在过去两周内,只有934台Redis服务器显示出对P2PInfect的脆弱性,然而,随着P2P节点数量的增加,潜在的安全风险依旧存在。P2PInfect利用CVE-2022-0543漏洞,能够实现远程代码执行,接着安装恶意负载,并连接到点对点通信网络,以进行进一步的恶意二进制下载。这一过程可能导致发现其他脆弱的Redis服务器,“Unit42相信P2PInfect活动是利用这一强大的P2P命令和控制(C2)网络,潜在的更大攻击的第一阶段,”研究人员表示。
风险点 | 说明
—|—
目标平台 | Linux和Windows上的Redis服务器
漏洞 | CVE-2022-0543 (Lua沙箱逃逸)
已知受影响服务器 | 934个中的307,000+
自我传播 | 具备能力自我复制更新
潜在攻击阶段 | 可能的更强大攻击的初步阶段
如需了解更多关于安全漏洞和恶意软件的信息,请访问.