飞牛系统披露 1 月下旬安全事件:漏洞被利用入侵,已紧急修复并强化安全措施
飞牛团队于 2 月 12 日发布公告称,飞牛系统在 1 月 20 日前后遭遇严重安全事件,黑客利用系统漏洞入侵部分设备并植入远程控制木马,主要集中在公网 IPv4 暴露且 HTTP 端口直映的使用场景。官方表示,早期样本分析未发现用户数据被加密或破坏,但由于木马清除了关键系统日志,入侵路径一度难以完整追溯。
在处置方面,团队称 1 月 22 日至 30 日采取“先修复、后通告”策略,先以常规升级推送 1.1.15 封堵已发现漏洞面并攻坚定位核心“验证绕过”问题。1 月 31 日至 2 月 1 日期间,因安全论坛公开披露漏洞与部分入侵方式,攻击迅速升级为全网蠕虫式扫描,甚至波及使用 fnConnect 中转、原本未暴露公网的用户;官方随后紧急发布 1.1.18 正式版,修复越权访问、路径穿越、验证绕过三类漏洞,并中断未升级设备的 fnConnect 中转服务以阻断扩散。
飞牛团队还称,2 月以来持续对抗木马新变种(如修改 hosts 阻止更新)、DDoS 及定向撞库攻击,陆续推出云端查杀脚本,并发布 1.1.19(默认关闭 SSH、引导修改密码与启用双重验证)与 1.1.20 等安全强化版本。
对于事件根因,官方承认相关漏洞属于基础安全缺陷,问题主要在于重功能迭代轻安全投入、安全反馈未按高危处理以及代码审核与安全审计机制缺位。团队承诺将引入 SDL 安全开发流程、扩充安全团队投入,建立季度渗透测试与年度代码审计制度,并完善漏洞分级响应与披露机制(高危 24 小时内响应与通知),同时提醒用户尽快升级至最新系统版本以降低风险。
飞牛Fnos
🍀在花频道 🍵茶馆聊天 📮投稿
飞牛团队于 2 月 12 日发布公告称,飞牛系统在 1 月 20 日前后遭遇严重安全事件,黑客利用系统漏洞入侵部分设备并植入远程控制木马,主要集中在公网 IPv4 暴露且 HTTP 端口直映的使用场景。官方表示,早期样本分析未发现用户数据被加密或破坏,但由于木马清除了关键系统日志,入侵路径一度难以完整追溯。
在处置方面,团队称 1 月 22 日至 30 日采取“先修复、后通告”策略,先以常规升级推送 1.1.15 封堵已发现漏洞面并攻坚定位核心“验证绕过”问题。1 月 31 日至 2 月 1 日期间,因安全论坛公开披露漏洞与部分入侵方式,攻击迅速升级为全网蠕虫式扫描,甚至波及使用 fnConnect 中转、原本未暴露公网的用户;官方随后紧急发布 1.1.18 正式版,修复越权访问、路径穿越、验证绕过三类漏洞,并中断未升级设备的 fnConnect 中转服务以阻断扩散。
飞牛团队还称,2 月以来持续对抗木马新变种(如修改 hosts 阻止更新)、DDoS 及定向撞库攻击,陆续推出云端查杀脚本,并发布 1.1.19(默认关闭 SSH、引导修改密码与启用双重验证)与 1.1.20 等安全强化版本。
对于事件根因,官方承认相关漏洞属于基础安全缺陷,问题主要在于重功能迭代轻安全投入、安全反馈未按高危处理以及代码审核与安全审计机制缺位。团队承诺将引入 SDL 安全开发流程、扩充安全团队投入,建立季度渗透测试与年度代码审计制度,并完善漏洞分级响应与披露机制(高危 24 小时内响应与通知),同时提醒用户尽快升级至最新系统版本以降低风险。
飞牛Fnos
🍀在花频道 🍵茶馆聊天 📮投稿
来自频道: @zaihuapd
⚠️ 评论区加载失败
可能原因:
- 浏览器广告拦截器阻止了 Telegram widget
- 网络连接问题
解决方法: