安全動(dòng)態(tài)

航天局遭黑客入侵,幽靈組織一周內(nèi)連續(xù)兩次攻破歐洲航天局

來(lái)源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2020-07-23    瀏覽次數(shù):
 

信息來(lái)源:51CTO


一群以Ghost Squad Hackers名義上線的黑客主義者在一周之內(nèi)連續(xù)兩次攻破歐洲航天局(ESA)的站點(diǎn)。

上周,一群以Ghost Squad Hackers名義上線的黑客宣布了對(duì)歐洲航天局(ESA)網(wǎng)站business.esa.int的破壞。

現(xiàn)在,該小組報(bào)告了歐洲航天局網(wǎng)站的第二次入侵。

這次黑客入侵了space4rail.esa.int/index.html的網(wǎng)站,這是ESA幾天以來(lái)遭受的第二次破壞。

Ghost Squad Hackers說(shuō)他們?cè)趲滋靸?nèi)第二次在該機(jī)構(gòu)的服務(wù)器中發(fā)現(xiàn)一個(gè)服務(wù)器端請(qǐng)求偽造(SSRF)遠(yuǎn)程代碼執(zhí)行漏洞。這次,他們利用此問(wèn)題來(lái)訪問(wèn)space4rail.esa.int域并對(duì)其進(jìn)行污損。

航天局遭黑客入侵,幽靈組織一周內(nèi)連續(xù)兩次攻破歐洲航天局

服務(wù)器端請(qǐng)求偽造(也稱為SSRF)是一個(gè)網(wǎng)絡(luò)安全漏洞,攻擊者可以利用該漏洞誘使服務(wù)器端應(yīng)用程序向攻擊者選擇的任意域發(fā)出HTTP請(qǐng)求。

在典型的SSRF示例中,攻擊者可能導(dǎo)致服務(wù)器與其自身,組織基礎(chǔ)結(jié)構(gòu)中的其他基于Web的服務(wù)或外部第三方系統(tǒng)建立連接。

成功的SSRF攻擊通常會(huì)導(dǎo)致易受攻擊的應(yīng)用程序本身或應(yīng)用程序可以與之通信的其他后端系統(tǒng)上的未經(jīng)授權(quán)的操作或?qū)M織內(nèi)數(shù)據(jù)的訪問(wèn)。在某些情況下,SSRF漏洞可能允許攻擊者執(zhí)行任意命令執(zhí)行。

“我們?cè)俅卧趯?dǎo)致RCE(SSRF到RCE)的服務(wù)器中發(fā)現(xiàn)了相同的私有漏洞。在訪問(wèn)他們的服務(wù)器后,我們決定攻擊另一個(gè)域。即使刪除了他們的CMS并添加了我們?nèi)匀豢梢栽L問(wèn)的維護(hù)索引,他們修補(bǔ)該漏洞的嘗試還是失敗了。我們這次也沒(méi)有與他們聯(lián)系,而是決定破壞另一個(gè)域名?!焙诳头Q。

“這些太空機(jī)構(gòu)并不安全,我們將繼續(xù)證明這一點(diǎn)!”據(jù)黑客稱,ESA專家尚未解決該問(wèn)題,他們只是刪除了CMS的安裝。

黑客稱該問(wèn)題不在CMS / Web應(yīng)用程序之內(nèi),但會(huì)影響服務(wù)器上執(zhí)行服務(wù)的情況。

“看來(lái)他們也降低了脆弱的服務(wù),這是他們?yōu)榉乐箤?lái)的網(wǎng)絡(luò)攻擊所做的嘗試?!焙诳驼f(shuō)。

該組織聲稱多年來(lái)入侵了許多組織和政府機(jī)構(gòu),包括美國(guó)軍方,歐盟,華盛頓特區(qū),以色列國(guó)防軍,印度政府和一些中央銀行。

該小組似乎主要集中于針對(duì)政府機(jī)構(gòu)的行動(dòng)。這位黑客主義者指出,他們出于政治原因未采取行動(dòng),還強(qiáng)調(diào)他們對(duì)泄漏任何數(shù)據(jù)沒(méi)有興趣。



 
 

上一篇:2020年07月22日 聚銘安全速遞

下一篇:黑客利用谷歌云竊取用戶Office365的信息