美国CISA已将OpenPLC ScadaBR系统中正遭积极利用的XSS漏洞(CVE-2021-26829)列入其关键漏洞目录

阅读量3787

发布时间 : 2025-12-01 17:46:23

x
译文声明

本文是翻译文章,文章原作者 Ravie Lakshmanan,文章来源:TheHackersNews

原文地址:https://thehackernews.com/2025/11/cisa-adds-actively-exploited-xss-bug.html

译文仅供参考,具体内容表达以及含义原文为准。

美国网络安全与基础设施安全局(CISA)已更新其已知被利用漏洞(KEV)目录,新增一个影响 OpenPLC ScadaBR 的安全缺陷,并称有证据表明该漏洞已被 活跃利用

该漏洞编号为 CVE-2021-26829(CVSS 评分 5.4),是一个跨站脚本(XSS)漏洞,通过 system_settings.shtm 文件影响 Windows 和 Linux 版本的软件。受影响版本包括:

  1. Windows 系统上的 OpenPLC ScadaBR 1.12.4 及更早版本
  2. Linux 系统上的 OpenPLC ScadaBR 0.9.1 及更早版本

漏洞利用与“TwoNet”黑客组织

在针对诱饵工厂的攻击中,威胁者在约 26 小时内 完成从初始访问到破坏行动的全过程:

  1. 使用默认凭据获取立足点
  2. 创建名为“BARLATI”的新用户账户进行侦察和持久化
  3. 利用 CVE-2021-26829 篡改 HMI 登录页面描述,显示弹窗消息“Hacked by Barlati”
  4. 修改系统设置以禁用日志和警报(未察觉攻击目标为蜜罐)

Forescout 指出:“攻击者未尝试权限提升或利用底层主机,仅专注于 HMI 的 Web 应用层。”

TwoNet 于 2025 年 1 月在 Telegram 启动活动,初期聚焦 DDoS 攻击,后扩展至工业系统 targeting、信息泄露、勒索软件即服务(RaaS)、黑客雇佣和初始访问中介等业务。该组织还声称与 CyberTroops、OverFlame 等黑客组织有关联。Forescout 补充道:“TwoNet 如今将传统 Web 战术与针对工业系统的噱头式声明相结合。”

修复要求与 OAST 服务驱动的漏洞利用

鉴于漏洞已被活跃利用,联邦民事行政部门(FCEB)机构需在 2025 年 12 月 19 日前 应用必要修复以实现最佳防护。

OAST 服务驱动的漏洞利用行动

与此同时,VulnCheck 称其发现谷歌云上一个“长期运行”的带外应用安全测试(OAST)端点正在驱动一场 区域定向的漏洞利用行动。该公司部署的互联网传感器数据显示,活动主要针对 巴西

VulnCheck 首席技术官 Jacob Baines 表示:“我们观察到约 1400 次漏洞利用尝试,涉及 200 多个 CVE,均与该基础设施相关。尽管大多数活动类似标准 Nuclei 模板,但攻击者的托管选择、payload 和区域定向与典型 OAST 用途不符。”

攻击流程如下:

  1. 利用漏洞成功后,向攻击者控制的 OAST 子域(*.i-sh.detectors-testing[.]com )发送 HTTP 请求
  2. 该域名相关的 OAST 回调最早可追溯至 2024 年 11 月,表明活动已持续约一年

攻击流量源自 美国境内的谷歌云基础设施,显示恶意 actors 如何将合法互联网服务武器化,以逃避检测并混入正常网络流量。

VulnCheck 还发现,与 OAST 域名关联的 IP 地址(34.136.22[.]26)上托管了一个 Java 类文件(TouchFile.class )。该文件基于公开的 Fastjson 远程代码执行漏洞利用程序扩展,可接受命令和 URL 参数,并执行命令及向输入的 URL 发送出站 HTTP 请求。

Baines 分析:“长期存在的 OAST 基础设施和持续的区域定向表明,该 actor 正在进行 持续性扫描,而非短期机会性探测。攻击者继续使用 Nuclei 等现成工具在互联网上喷洒漏洞利用程序,以快速识别和攻陷易受攻击的资产。”

本文翻译自TheHackersNews 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

安全客

这个人太懒了,签名都懒得写一个

  • 文章
  • 760
  • 粉丝
  • 6

热门推荐

文章目录
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66