全球主机交流论坛

 找回密码
 注册

QQ登录

只需一步,快速开始

CeraNetworks网络延迟测速工具IP归属甄别会员请立即修改密码
查看: 952|回复: 9
打印 上一主题 下一主题

FNOS爆出0 day漏洞 请尽快更新

[复制链接]
跳转到指定楼层
1#
发表于 昨天 14:40 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
各大群都讨论一上午了,怎么看loc没人说,  飞牛OS爆出0day漏洞, 请尽快更新到1.1.15版本
3#
发表于 昨天 14:49 | 只看该作者
都是内网部署不怕吧,外网全部使用未批恩
4#
发表于 昨天 14:55 | 只看该作者
更新了两台设备,一台被黑了= =。早上进去CPU占用率99%,
5#
发表于 昨天 19:31 | 只看该作者
坐等有没有私人小视频爆出来
6#
发表于 昨天 21:09 | 只看该作者
来句马后炮 上过国内大媒体的  宣传自己要做大做强的 谨慎上车
7#
发表于 昨天 22:01 | 只看该作者
我测试了下直接访问 http://IP:5666/app-center-static/serviceicon/myapp/%7B0%7D/?size=../../../../ 好像没用啊?HTTP404?是姿势不对?
8#
发表于 6 小时前 | 只看该作者
我连飞牛账号都没登陆,应该没事吧?
9#
发表于 6 小时前 | 只看该作者
我买的绿联NAS
10#
发表于 6 小时前 来自手机 | 只看该作者
请立即停止公网暴露 fnOS Web 管理页面  我们通过联系多位遭遇入侵的用户并分析相关记录发现,本次针对 fnOS 的漏洞利用活动呈现多团伙、多基础设施特征:疑似存在 2–3 个利用团伙,攻击流程较为成熟,并观察到多个 C2(命令与控制)域名用于回连与任务下发。当前已明确捕捉到 DDoS 攻击指令,被入侵设备存在被纳入僵尸网络风险。   根据网络空间测绘(网站空间)统计,全网可直接访问并暴露 fnOS Web 页面设备约 306,766 台。 注意:该数字来自公开测绘快照,受扫描时间点、动态公网 IP、端口映射/反代、去重口径等影响,实际暴露规模可能与该值不一致,仅用于风险态势评估。  时间线  最早入侵记录:约 12 天前(1 月 19 日左右)  用户察觉异常:约 10 天前(1 月 21 日左右),主要因设备出现对外异常行为(含对外攻击/连接异常增多)导致网络不稳定而被发现  1 月 21–22 日期间观测到任务/指令下发行为  综合判断:攻击者至少利用了约 3–4 天“空窗期” 在用户察觉前完成感染、持久化与回连准备  官方侧:据反馈,官方约在 1 月 21 日左右因用户集中反映“建立大量连接、网络不稳定”等现象,才进一步定位并确认漏洞风险  强调  所有用户立刻停止公网暴露 fnOS Web 管理页面。  这是当前最关键、最有效的止损措施。无论是否升级、是否自查“暂未发现异常”,都不要再让 Web 管理面可被公网直接访问。  “升级到新版本”并不等于风险解除。 目前无法确认新版本已覆盖全部修复点,仅依赖升级不能作为安全保证;在 Web 仍暴露公网的情况下仍可能被再次利用或二次入侵。  官方目前未公开可复用、可验证的完整处置方案。  因此不建议在联网状态下“边运行边清理”。  不要指望“屏蔽某个 IP / 屏蔽单个 C2 域名”解决问题。 已确认存在多个 C2 域名/基础设施轮换,单点封堵不一定有效,且可能快速失效。  已捕捉到 DDoS 指令:被控设备可能被用来对外攻击。 这不仅会造成你的网络被打满、设备性能异常、业务不可用,也可能引发运营商封禁。   处置   A1. 未发现入侵迹象的用户: 1.立即关闭公网访问,撤销端口映射/公网反代/暴露端口;仅允许内网访问,或使用 扶墙/零信任网关进入内网后访问管理面;在网关处限制来源 IP(最小化暴露面)。 2.持续监控  再次强调:未中招用户也不要再暴露 Web。“没被打到”不代表安全,反而意味着资产仍处于可被扫描与补种的窗口内。  A2.已疑似/确认中招的用户 第一步:立刻断网隔离(物理断网优先)。 不要让设备继续联网回连 C2,也不要让其继续执行任务或触发 DDoS。  第二步:在断网环境下清除与排查(不要边联网边操作)。 中招用户共识建议:离线状态下进行木马清除、检查并处理定时任务/计划任务、启动项、可疑账号与权限、异常容器/进程、异常文件变更等持久化点。  第三步:清理完成前不要恢复联网。 在缺乏完整、可验证的清除方案前,贸然联网可能导致再次回连、二次下发任务或触发破坏行为。  第四步:保留日志与证据。
您需要登录后才可以回帖 登录 | 注册

本版积分规则

Archiver|手机版|小黑屋|全球主机交流论坛

GMT+8, 2026-2-1 09:06 , Processed in 0.065927 second(s), 8 queries , Gzip On, MemCache On.

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表