美国网络安全和基础设施安全局(CISA)和安全研究人员报告称 ,重大重漏一个受广泛使用的链威开源Java框架中存在严重漏洞并被攻击者利用 ,他们正利用该漏洞向未打补丁的开源框架服务器部署后门。专家表示 ,存严这种情况可能会对未打补丁的重大重漏软件构成重大供应链威胁。
CISA已将CVE-2022-36537添加到其已知已开发漏洞(KEV)目录中,链威该漏洞影响ZK Java Web框架9.6.1 、开源框架9.6.0.1、存严9.5.1.3 、重大重漏9.0.1.2和8.6.4.1版本。链威

根据KEV列表 ,开源框架在ZK框架AuUploader servlets中发现的存严这个漏洞,可能允许攻击者 "检索位于Web上下文中的免费模板重大重漏文件内容",从而窃取敏感信息 。链威CISA表示 :该漏洞可以影响多个产品 ,开源框架包括但不限于ConnectWise R1Soft Server Backup Manager。
事实上,该漏洞在2022年10月首次出现便引起广泛关注,当时ConnectWise对其产品中漏洞的存在发出了警报 ,特别是ConnectWise Recover和R1Soft服务器备份管理器技术。Huntress的高级安全研究人员John Hammond和Caleb Stewart随后发表了一篇关于如何利用该漏洞的博文。
CISA和Huntress都是根据Fox-IT 2月22日发表的研究报告发出警告的服务器租用