您现在的位置是:亿华灵动 > IT资讯
超 400 个 IP 地址协同攻击,利用多个 SSRF 漏洞发起网络攻势
亿华灵动2025-11-26 18:56:15【IT资讯】4人已围观
简介威胁情报公司GreyNoise发出警告称,近期针对多个平台的服务器端请求伪造SSRF)漏洞利用活动出现了“协同激增”现象。该公司表示:“至少400个IP地址被发现同时利用多个SSRF漏洞,攻击尝试之间
威胁情报公司GreyNoise发出警告称,地址多近期针对多个平台的协同服务器端请求伪造(SSRF)漏洞利用活动出现了“协同激增”现象 。
该公司表示:“至少400个IP地址被发现同时利用多个SSRF漏洞 ,攻击攻势攻击尝试之间表现出显著的利用漏洞重叠 。”此外 ,发起这些活动在2025年3月9日被首次观察到。源码下载网络

此次SSRF漏洞利用尝试的地址多主要目标国家包括美国、德国、协同新加坡、攻击攻势印度、利用漏洞立陶宛和日本。发起值得注意的高防服务器网络是,以色列的地址多漏洞利用活动在2025年3月11日出现激增 。
被利用的协同SSRF漏洞列表以下是被利用的模板下载SSRF漏洞列表:
CVE-2017-0929(CVSS评分 :7.5)——DotNetNukeCVE-2020-7796(CVSS评分 :9.8)——Zimbra协作套件CVE-2021-21973(CVSS评分:5.3)——VMware vCenterCVE-2021-22054(CVSS评分:7.5)——VMware Workspace ONE UEMCVE-2021-22175(CVSS评分 :9.8)——GitLab CE/EECVE-2021-22214(CVSS评分 :8.6)——GitLab CE/EECVE-2021-39935(CVSS评分:7.5)——GitLab CE/EECVE-2023-5830(CVSS评分:9.8)——ColumbiaSoft DocumentLocatorCVE-2024-6587(CVSS评分:7.5)——BerriAI LiteLLMCVE-2024-21893(CVSS评分:8.2)——Ivanti Connect SecureOpenBMCS 2.4认证SSRF尝试(无CVE编号)Zimbra协作套件SSRF尝试(无CVE编号)攻击模式及防御建议GreyNoise指出,许多相同的攻击攻势IP地址同时针对多个SSRF漏洞发起攻击,而非专注于某一个特定弱点 。这种活动模式表明攻击者采用了结构化的利用方式、自动化工具或预入侵情报收集手段 。源码库
鉴于当前活跃的漏洞利用尝试 ,用户应及时应用最新的补丁程序 ,限制对外连接的必要端点,并监控可疑的服务器租用外发请求 。
GreyNoise提醒道:“许多现代云服务依赖于内部元数据API,如果SSRF漏洞被利用,攻击者可以访问这些API 。SSRF漏洞可用于映射内部网络、定位易受攻击的服务以及窃取云凭据 。云计算”
很赞哦!(737)
上一篇: 网络安全知识:什么是网络可见性?
下一篇: 企业保护 API 安全迫在眉睫
相关文章
- 西班牙环球银行遭遇勒索软件攻击,被要求支付高额赎金
- 姚檀栋(探寻姚檀栋在学术领域的影响力及其贡献)
- 映泰H110主板优劣解析(一款性价比高的主板选择)
- 魅族Note5信号稳定性评测(全网通手机信号表现全面分析,信号强度与连接性优劣一网打尽)
- Barracuda最新报告显示:有 92% 的企业曾遭遇社工攻击
- 2022年第十七届中国企业年终评选榜单揭晓:施耐德电气EcoStruxure™ Asset Advisor 远程专家服务荣获2022年度IT行业软件优秀解决方案奖
- 使用U盘启动安装ISO系统教程(一步步教你使用U盘安装ISO系统,轻松搞定)
- 中兴红牛v5电信版(一款高性能电信版手机,满足您的需求)
- 隐私计算中可信执行环境的一知半解
- 关闭微软系统设置对计算机会产生哪些影响?(探究关闭微软系统设置对计算机性能和功能的影响)







