美国网络安全和基础设施安全局 (CISA) 周四根据主动利用的证据,将影响达索系统 DELMIA Apriso 制造运营管理 (MOM) 软件的严重安全漏洞添加到其已知被利用漏洞 (KEV) 目录中。
该漏洞被跟踪为 CVE-2025-5086,CVSS 得分为 9.0 分(满分 10.0 分)。据达索称,该问题影响从 2020 版到 2025 版的版本。
该机构在一份公告中表示:“达索系统 DELMIA Apriso 包含不可信数据漏洞的反序列化,可能导致远程代码执行。
在 SANS Internet Storm Center 报告看到针对该漏洞的攻击尝试源自 IP 地址 156.244.33[.]162,地理定位到墨西哥。
SANS 技术研究所研究院长 Johannes B. Ullrich 表示,这些攻击涉及向“/apriso/WebServices/FlexNetOperationsService.svc/Invoke”端点发送 HTTP 请求,其中包含 Base64 编码的有效负载,该有效负载解码为 GZIP 压缩的 Windows 可执行文件(“fwitxz01.dll”)。
卡巴斯基已将该 DLL 标记为“Trojan.MSIL.Zapchast.gen”,该公司将其描述为一种恶意程序,旨在以电子方式监视用户的活动,包括捕获键盘输入、截取屏幕截图和收集活动应用程序列表等。
“收集到的信息通过各种方式发送给网络犯罪分子,包括电子邮件、FTP 和 HTTP(通过在请求中发送数据),”俄罗斯网络安全供应商补充道。
据 Bitdefender 和趋势科技称,十多年来,Zapchast 变体一直通过带有恶意附件的网络钓鱼电子邮件进行分发。目前尚不清楚“Trojan.MSIL.Zapchast.gen”是否是同一恶意软件的改进版本。
鉴于积极利用,建议联邦文职行政部门 (FCEB) 机构在 2025 年 10 月 2 日之前应用必要的更新,以保护其网络。
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。