利用关键的 ServiceNow RCE 漏洞进行攻击的事件正在发生
ServiceNow漏洞更新:行动须知
关键要点
ServiceNow确认未发现Resecurity和BleepingComputer提到的活动。提醒客户尽快应用已发布的相关补丁。涉及的漏洞CVE20244879、CVE20245217、CVE20245178之前已被解决。多个组织在持续攻击中遭受影响,尤其是政府机构和数据中心。攻击者利用漏洞获取账户凭证和用户列表。更新7月30日: ServiceNow表示并未观察到Resecurity和BleepingComputer提到的活动,但鼓励自行托管和ServiceNow托管的客户实施其已部署的相关补丁。
一元机场需要强调的是,这些并不是新的漏洞,而是之前在CVE20244879、CVE20245217和CVE20245178中已被解决和披露的安全问题。

全球范围内,包括政府机构、能源供应商、软件开发公司和数据中心在内的多个组织,已经在持续的攻击中受到影响。这些攻击利用了一组现已解决的ServiceNow Now Platform 漏洞,其中两个的严重性等级被评为关键。据BleepingComputer报道。
关键任意代码执行漏洞的识别,分别追踪为CVE20244879和CVE20245217,加上一个中等严重性的缺陷,即CVE20245178,之后出现了对易受攻击实例的大规模网络扫描。这些实例被以负载注入的形式进行攻击,以检查服务器响应,然后再进行第二阶段的负载部署。Resecurity的分析显示,成功的入侵大多数导致哈希用户列表和账户凭证的泄露,尽管一些实例泄露了明文凭证。Resecurity研究人员还观察到,网络犯罪分子对这些漏洞表现出较高的兴趣,试图获取IT服务台和企业门户的访问权限。
安全提示: 企业和组织应尽快评估自身系统的安全状况,应用最新补丁,以防止潜在的安全威胁。