Cacti 监控工具中的关键漏洞被恶意攻击者利用

关键要点

  • 漏洞标签:CVE-2022-46169
  • 利用情况:恶意软件传播,开设反向Shell
  • 受影响的Cacti主机数量:6,427个
  • 持续存在漏洞的主机:1,637个
  • 更新至CVE-2022-46169保护的主机:仅26个

最近的报告显示,恶意攻击者正在积极利用一个已经被修复的关键漏洞,该漏洞影响了Cacti设备监控工具,标识为CVE-2022-46169,这使得攻击者能够传播

和基于PERL的IRC僵尸网络,导致主机上开启反向Shell。据

的报道,至今发生的相关攻击不到二十次,但Censys的报告显示在过去一周内,此类攻击有所增加。

Censys指出,互联网上有6,427个主机正在运行Cacti版本。不幸的是,只有在启用特定主题(如
sunrise)的情况下,我们才能查看正在运行的软件版本。在这些主机中,1,637个与互联网连接的Cacti主机仍然对这一关键漏洞保持脆弱,其中超过25%的主机运行的是2021年4月发布的监控工具版本。报告还显示,拥有可确定版本号的所有Cacti主机中,只有26个主机采用了更新版本,以提供对CVE-2022-46169的保护。

统计信息 | 数字
—|—
总Cacti主机数量 | 6,427
仍然脆弱的主机数量 | 1,637
更新到安全版本的主机数量 | 26

重要提醒 :确保您的Cacti监控工具及时更新,以避免潜在的安全风险。维护良好的安全防护措施是防止恶意软件侵入的关键。

Leave a Reply

Your email address will not be published. Required fields are marked *