Կիբերանվտանգության ոլորտի փորձագետները նախազգուշացնում են Apache ActiveMQ open-source message broker ծառայության մեջ վերջերս բացահայտված անվտանգության կրիտիկական խոցելիության կասկածելի շահագործման մասին, որը կարող է հանգեցնել remote code-ի կատարման:
«Հիմնվելով ransom-ի բովանդակության և առկա ապացույցների վրա՝ մենք այդ գործունեությունը վերագրում ենք HelloKitty ransomware family-ին, որի սկզբնական կոդը դեռևս հրապարակվել էր հոկտեմբերի սկզբին»:
Հարկ է նշել, որ խոցելիությունը CVSS կատալոգում ունի 10.0 միավորային գնահատում, որը ցույց է տալիս դրա խստության բարձր ցուցանիշը: Այն հասցեագրվել է ActiveMQ 5.15.16, 5.16.7, 5.17.6 և 5.18.3 տարբերակներին, որոնք թողարկվել են անցյալ ամսվա վերջին:
Խոցելիությունը ազդում է հետևյալ տարբերակների վրա՝
- – Apache ActiveMQ 5.18.0
- – Apache ActiveMQ 5.17.0
- – Apache ActiveMQ 5.16.0
- – Apache ActiveMQ 5.15.16
- – Apache ActiveMQ Legacy OpenWire Module 5.18.0
- – Apache ActiveMQ Legacy OpenWire Module 5.17.0
- – Apache ActiveMQ Legacy OpenWire Module 5.16.0
- – Apache ActiveMQ Legacy OpenWire Module 5.8.0
Bug-ի բացահայտումից ի վեր, proof-of-concept (PoC) շահագործման ծածկագիրը և լրացուցիչ տեխնիկական առանձնահատկությունները հանրության շրջանում դարձան հասանելի, ընդ որում Rapid7-ը նշում է, որ այն վարքագիծը, որը նա նկատեց երկու թիրախների ցանցերում նման է CVE-2023-46604 շահագործմանը:
Shadowserver Foundation-ի փոխանցմամբ խոցելի սերվերների մեծ մասը գտնվում են՝ Չինաստանում, ԱՄՆ-ում, Գերմանիայում, Հարավային Կորեայում և Հնդկաստանում:
Աղբյուրը՝ https://thehackernews.com/