Apache ActiveMQ խոցելիությունը շահագործվում է Godzilla Web Shell հարձակումներում

Apache ActiveMQ խոցելիությունը շահագործվում է Godzilla Web Shell հարձակումներում

Կիբերանվտանգության ոլորտի փորձագետները նախազգուշացնում են հաքերական խմբի հերթական հարձակվողական գործունեության «զգալի աճի» մասին, որն ակտիվորեն օգտագործում է Apache ActiveMQ-ի խոցելիությունը՝ Godzilla-ի web shell-ը վտանգված հոսթերներում տեղակայելու համար:

CVE-2023-46604-ը (CVSS կատալոգում միավորը՝ 10.0) վերաբերում է Apache ActiveMQ-ի կրիտիկական խոցելիությանը, որը remote code-ի կատարման հնարավորութուն է տալիս հաքերին: 2023 թվականի հոկտեմբերի վերջին իրականացված հրապարակային բացահայտումից ի վեր, այն հայտնվել է ակտիվ շահագործման տակ որի նպատակը ransomware-երի, rootkit-ն, cryptocurrency miner-երի և DDoS botnet-ների տեղակայաումն է:

Godzilla կոչվող web shell-ը functionality-rich backdoor  է և կարող է վերլուծել inbound HTTP POST հարցումները, գործարկել բովանդակությունը և արդյունքները վերադարձնել HTTP պատասխանի տեսքով:

«Այն, ինչը սա ուշագրավ է դարձնում, հետևյալն է, որ JSP կոդը թաքնված անհայտ տեսակի binary-իի մեջ», – նշում է անվտանգության գծով փորձագետ՝ Ռոդել Մենդրեսը:

«Այս մեթոդն ունի անվտանգության պատնեշները շրջանցելու մեծ պոտենցյալ՝ խուսափելով վերջնական հայտնաբերումից»:

Հարձակման շղթայի ավելի մանրամասն ուսումնասիրությունը ցույց է տալիս, որ web shell code-ը  մինչև Jetty Servlet Engine-ի կողմից դրա կատարումը վերածվում է Java կոդի:

Apache ActiveMQ-ի օգտատերերին խորհուրդ է տրվում հնարավորինս արագ  թարմացնել ծրագիրը և անցնել վերջին տարբերակը՝ հնարավոր ռիսկերը մեղմելու համար:

 

Աղբյուրը՝  https://thehackernews.com/