【安全资讯】暴力破解攻击瞄准Apache Tomcat管理面板
概要:
近期,一场针对Apache Tomcat管理面板的暴力破解攻击活动引起了广泛关注。攻击者利用数百个独特的IP地址,试图通过暴力破解手段获取Tomcat Manager的访问权限。Tomcat作为一款广泛使用的开源Web服务器,其管理面板的暴露可能给企业带来严重的安全风险。此次攻击活动不仅规模庞大,还显示出攻击者对暴露在互联网上的Tomcat服务的持续兴趣。主要内容:
GreyNoise网络安全公司发现,自6月5日起,两场协调的暴力破解攻击活动针对Apache Tomcat Manager接口展开。第一场攻击使用了近300个恶意IP地址,第二场则使用了250个恶意IP地址。这些攻击通过自动化工具测试大量可能的凭证,试图获取对Tomcat服务的控制权。攻击者并未利用特定的安全漏洞,而是通过暴力破解手段尝试入侵。然而,Apache Tomcat此前曾曝出远程代码执行(RCE)漏洞(CVE-2025-24813),攻击者在漏洞披露后仅30小时就利用GitHub上的概念验证(PoC)漏洞利用工具发起攻击。
GreyNoise建议,暴露在互联网上的Tomcat Manager接口应加强身份验证和访问限制。管理员需检查安全日志中的可疑登录活动,并及时封锁可能的攻击IP地址。此次攻击活动再次提醒企业,及时修补漏洞和加强访问控制是防范此类攻击的关键。
0条评论
看了这么久,请
登录
,对他说点啥~
0
0
分享
微信扫一扫分享