Die Schwachstelle CVE-2024-11680 in der Open-Source-Dateifreigabeplattform ProjectSend wird aktuell in der Wildnis ausgenutzt. Obwohl ein Patch seit Mai 2023 verfügbar ist, haben 99 % der Instanzen die Sicherheitslücke nicht behoben.
Die Schwachstelle ermöglicht Angreifern, die Konfiguration des Servers zu manipulieren, Benutzerregistrierungen zu aktivieren und Webshells hochzuladen.Metasploit- und Nuclei-Module zur Ausnutzung der Schwachstelle wurden Monate vor der offiziellen CVE-Registrierung veröffentlicht.
Es wird umgehend empfohlen auf Versioln r1750 zu aktualisieren.
Angriffsszenarien
- Erste Hinweise: Manipulation der Landing Page (z. B. zufällige Titeländerungen) durch Exploit-Tests.
- Webshell-Uploads: Webshells werden in vorhersehbaren Pfaden abgelegt (
upload/files/
) und ermöglichen Angreifern dauerhaften Zugriff. - Malware-Integration: Die Schwachstelle erlaubt auch die Einbettung von bösartigem JavaScript.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: