外国威胁行为者利用 ServiceNow 漏洞 媒体

ServiceNow 漏洞警报:关键安全问题及修补措施

关键要点

  • ServiceNow 提到未观察到 Resecurity 提到的活动,但仍建议用户应用相关补丁。
  • 外部威胁者被发现利用 ServiceNow 平台中的两个严重漏洞和一个中等严重性漏洞。
  • 约有 30 万个 ServiceNow 实例可能受到攻击者的远程探测。
  • 重要漏洞包括 CVE-2024-4879 和 CVE-2024-5217,CVSS 分数分别为 9.3 和 9.2。
  • 建议企业实施安全软件开发生命周期(SDLC)以防范未来漏洞。

在信息安全领域,最近有消息称许多大型企业,尤其是占据《财富》500 强的 85% 的公司,正在使用 平台。这使得外部威胁者利用 ServiceNow IT服务工单平台中的两个关键漏洞以及一个中等严重性漏洞的事件变得尤为严重。

根据 ,这些漏洞可能允许未经过身份验证的远程攻击者在 Now Platform中执行任意代码,从而可能导致系统的危害、数据泄露和业务运营的中断。NIST 描述这些漏洞为输入验证漏洞,已在 Vancouver 和华盛顿特区版本的 NowPlatform 中被发现。

Resecurity 的研究指出,大约有 30 万个 ServiceNow实例可能受到攻击者的远程探测。这一数据表明该解决方案在全球企业环境中的广泛使用,最大的实例数量分别位于美国、英国、印度和欧盟。

漏洞名称CVSS 分数链接
9.3
9.2
6.9

在超过两周前,ServiceNow

以减轻这些漏洞所带来的风险。

针对输入验证漏洞,DoControl 的产品副总裁 Guy Rosenthal表示,这使得攻击者能够注入恶意代码,从而危及系统并可能导致数据外泄。他指出,这些漏洞允许网络罪犯读取文件,这意味着攻击者可以遍历系统并操控文件路径,自由进入任何他们想要查看或窃取的内容。此外,这些漏洞导致了他们在系统中放置的恶意代码的远程执行。

“这三个漏洞赋予攻击者在 ServiceNow 平台上完全自由的权限,”Rosenthal表示。他强调,采用安全的软件开发生命周期(SDLC)是软件工程团队能够实施的重要步骤。使用 SDLC不会增加工作流程的额外时间,而对这些漏洞的测试结果将导致更清晰的代码和更高的客户满意度。

Bambenek Consulting 的总裁 John Bambenek解释了输入验证漏洞的本质:当一个应用程序期望接收某种类型的输入(例如电话号码),但却收到其他内容(如 shell脚本)时,就会出现这种漏洞。他指出,在这种情况下,没有经过身份验证的用户可能会向 ServiceNow 安装发出命令并提取信息。

“由于 ServiceNow 的功能,这些应用程序中的数据包含了组织运行其技术的敏感技术细节,简直是一座宝藏,”Bambenek说。“除了打补丁,组织可以在这些应用程序前设置 Web 应用程序防火墙,以帮助发现和阻止异常输入。”

Leave a Reply

Required fields are marked *