安全動態(tài)

航天局遭黑客入侵,幽靈組織一周內(nèi)連續(xù)兩次攻破歐洲航天局

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2020-07-23    瀏覽次數(shù):
 

信息來源:51CTO


一群以Ghost Squad Hackers名義上線的黑客主義者在一周之內(nèi)連續(xù)兩次攻破歐洲航天局(ESA)的站點。

上周,一群以Ghost Squad Hackers名義上線的黑客宣布了對歐洲航天局(ESA)網(wǎng)站business.esa.int的破壞。

現(xiàn)在,該小組報告了歐洲航天局網(wǎng)站的第二次入侵。

這次黑客入侵了space4rail.esa.int/index.html的網(wǎng)站,這是ESA幾天以來遭受的第二次破壞。

Ghost Squad Hackers說他們在幾天內(nèi)第二次在該機構(gòu)的服務(wù)器中發(fā)現(xiàn)一個服務(wù)器端請求偽造(SSRF)遠(yuǎn)程代碼執(zhí)行漏洞。這次,他們利用此問題來訪問space4rail.esa.int域并對其進行污損。

航天局遭黑客入侵,幽靈組織一周內(nèi)連續(xù)兩次攻破歐洲航天局

服務(wù)器端請求偽造(也稱為SSRF)是一個網(wǎng)絡(luò)安全漏洞,攻擊者可以利用該漏洞誘使服務(wù)器端應(yīng)用程序向攻擊者選擇的任意域發(fā)出HTTP請求。

在典型的SSRF示例中,攻擊者可能導(dǎo)致服務(wù)器與其自身,組織基礎(chǔ)結(jié)構(gòu)中的其他基于Web的服務(wù)或外部第三方系統(tǒng)建立連接。

成功的SSRF攻擊通常會導(dǎo)致易受攻擊的應(yīng)用程序本身或應(yīng)用程序可以與之通信的其他后端系統(tǒng)上的未經(jīng)授權(quán)的操作或?qū)M織內(nèi)數(shù)據(jù)的訪問。在某些情況下,SSRF漏洞可能允許攻擊者執(zhí)行任意命令執(zhí)行。

“我們再次在導(dǎo)致RCE(SSRF到RCE)的服務(wù)器中發(fā)現(xiàn)了相同的私有漏洞。在訪問他們的服務(wù)器后,我們決定攻擊另一個域。即使刪除了他們的CMS并添加了我們?nèi)匀豢梢栽L問的維護索引,他們修補該漏洞的嘗試還是失敗了。我們這次也沒有與他們聯(lián)系,而是決定破壞另一個域名?!焙诳头Q。

“這些太空機構(gòu)并不安全,我們將繼續(xù)證明這一點!”據(jù)黑客稱,ESA專家尚未解決該問題,他們只是刪除了CMS的安裝。

黑客稱該問題不在CMS / Web應(yīng)用程序之內(nèi),但會影響服務(wù)器上執(zhí)行服務(wù)的情況。

“看來他們也降低了脆弱的服務(wù),這是他們?yōu)榉乐箤淼木W(wǎng)絡(luò)攻擊所做的嘗試?!焙诳驼f。

該組織聲稱多年來入侵了許多組織和政府機構(gòu),包括美國軍方,歐盟,華盛頓特區(qū),以色列國防軍,印度政府和一些中央銀行。

該小組似乎主要集中于針對政府機構(gòu)的行動。這位黑客主義者指出,他們出于政治原因未采取行動,還強調(diào)他們對泄漏任何數(shù)據(jù)沒有興趣。



 
 

上一篇:2020年07月22日 聚銘安全速遞

下一篇:黑客利用谷歌云竊取用戶Office365的信息