CVE-2022-36537 は、ZK フレームワークの非常に重大な脆弱性です。, そのCISA (サイバーセキュリティおよびインフラストラクチャセキュリティエージェンシー) エクスプロイト カタログに追加されました. どうやら, この脆弱性は攻撃で実際に悪用されており、特別に細工されたリクエストを介して機密情報を取得する可能性があります.
CVE-2022-36537 詳細
影響を受けるバージョンは次のとおりです。: ZK フレームワーク 9.6.1, 9.6.0.1, 9.5.1.3, 9.0.1.2, と 8.6.4.1. 保安庁によると, 「この種の脆弱性は、悪意のあるサイバー アクターによる頻繁な攻撃ベクトルであり、連邦企業に重大なリスクをもたらします。」この搾取の結果、, CISA は CVE-2022-36537 を 悪用された既知の脆弱性カタログ.
ZK フレームワークとは?
ZK はオープンソースです, Ajax Web アプリケーションを開発するための Java ベースのフレームワークにより、ユーザーは広範なプログラミング知識がなくてもグラフィカル ユーザー インターフェイスを作成できます。. そのコアは、イベント駆動型の Ajax メカニズムです。, に裏打ちされた 123 XULと 83 XHTML コンポーネント, ユーザー インターフェイスを設計するためのマークアップ言語.
ZK は、エンジンがコンポーネントのコンテンツ同期とクライアントとサーバー間のイベント パイプラインを管理できるようにするサーバー中心の方法論を採用しています。, また、Ajax 配管コードを Web アプリケーション開発者に透過的にします.
CISA は、ZK フレームワークはオープン ソースの Java フレームワークであると述べています。, この脆弱性が複数の製品に影響を与える可能性があること, 含む コネクトワイズ R1Soft サーバー バックアップ マネージャー, それに限らないけど.
CVE-2022-36537: 攻撃の影響と概要
5月 2022, 脆弱性はバージョンで修正されました 9.6.2, 9.6.0.2, 9.5.1.4, 9.0.1.3, と 8.6.4.2. でも, 10月中 2022 ハントレスは、概念実証により脆弱性を兵器化することができました (PoC) 認証をバイパスする, バックドア付きの JDBC データベース ドライバーをアップロードする, 影響を受けやすいエンドポイントにランサムウェアを展開する.
その後、シンガポールに本拠を置く Numen Cyber Labs は、12 月に独自の PoC を公開しました。 2022, 以上のものが見つかりました 4,000 インターネット上に公開されている Server Backup Manager インスタンス. 続いて, NCC グループの Fox-IT 研究チームが先週報告したように、この脆弱性は大規模な悪用にさらされました。, につながる 286 Web シェル バックドアを備えたサーバー.
アメリカ, 韓国, イギリス, カナダ, スペイン, コロンビア, マレーシア, イタリア, インド, そしてパナマは最も影響を受けている国です. 2月現在 20, 2023, 146 R1Soft サーバーはバックドアのまま. Fox-IT は、攻撃者が VPN 構成ファイルを盗み出すことができたことも報告しています。, IT 管理情報, 侵害中のその他の機密文書.