首页 安全动态 正文
  • 本文约782字,阅读需4分钟
  • 63
  • 0

黑客利用CVE-2025-32975(CVSS 10.0)劫持未修补的Quest KACE SMA系统

摘要

2026年3月23日——据Arctic Wolf称,威胁行为者疑似正在利用影响Quest KACE Systems Management Appliance(SMA)的最高严重性安全漏洞。 漏洞详情 该网络安全公司表示,从2026年3月9日开始的一周,在客户环境中观察到与暴露在互联网上的未修补SMA系统上利用CVE-2025-32975一致的恶意活动。目前尚...

2026年3月23日——据Arctic Wolf称,威胁行为者疑似正在利用影响Quest KACE Systems Management Appliance(SMA)的最高严重性安全漏洞。

漏洞详情

该网络安全公司表示,从2026年3月9日开始的一周,在客户环境中观察到与暴露在互联网上的未修补SMA系统上利用CVE-2025-32975一致的恶意活动。目前尚不清楚攻击的最终目标是什么。

CVE-2025-32975(CVSS评分:10.0)是一个身份验证绕过漏洞,允许攻击者在没有有效凭证的情况下冒充合法用户。成功利用该漏洞可能导致管理账户的完全接管。该问题已于2025年5月由Quest修补。

攻击活动分析

在Arctic Wolf检测到的恶意活动中,威胁行为者被认为已将该漏洞武器化,以控制管理账户并执行远程命令,通过curl命令从外部服务器(216.126.225[.]156)投放Base64编码的有效载荷。

然后,未知的攻击者继续通过"runkbot.exe"创建额外的管理账户,这是一个与SMA Agent关联的后台进程,用于运行脚本和管理安装。还检测到通过PowerShell脚本对Windows注册表进行修改,以实现可能的持久化或系统配置更改。

威胁行为者行动

威胁行为者采取的其他行动包括:

  • 凭证收集:使用Mimikatz进行凭证收集
  • 发现和侦察:枚举登录用户和管理员账户,运行"net time"和"net group"命令
  • RDP访问:获取备份基础设施(Veeam、Veritas)和域控制器的远程桌面协议(RDP)访问权限

安全建议

为应对威胁,管理员被建议:

  • 应用最新更新
  • 避免将SMA实例暴露在互联网上

受影响版本

该问题已在以下版本中修复:

  • 13.0.385
  • 13.1.81
  • 13.2.183
  • 14.0.341(Patch 5)
  • 14.1.101(Patch 4)

来源:The Hacker News

评论
更换验证码
友情链接