HelloKitty Ransomware շահագործում է Apache ActiveMQ խոցելիությունը

HelloKitty Ransomware շահագործում է Apache ActiveMQ խոցելիությունը

Կիբերանվտանգության ոլորտի փորձագետները նախազգուշացնում են Apache ActiveMQ open-source message broker ծառայության մեջ վերջերս բացահայտված անվտանգության կրիտիկական խոցելիության կասկածելի շահագործման մասին, որը կարող է հանգեցնել remote code-ի կատարման:

«Հիմնվելով ransom-ի բովանդակության և առկա ապացույցների վրա՝ մենք այդ գործունեությունը վերագրում ենք HelloKitty ransomware family-ին, որի սկզբնական կոդը դեռևս հրապարակվել էր հոկտեմբերի սկզբին»:

Հարկ է նշել, որ խոցելիությունը CVSS կատալոգում ունի 10.0 միավորային գնահատում, որը ցույց է տալիս դրա  խստության բարձր ցուցանիշը: Այն հասցեագրվել է ActiveMQ 5.15.16, 5.16.7, 5.17.6 և 5.18.3 տարբերակներին, որոնք թողարկվել են անցյալ ամսվա վերջին:

Խոցելիությունը ազդում է հետևյալ տարբերակների վրա՝

  • – Apache ActiveMQ 5.18.0
  • – Apache ActiveMQ 5.17.0
  • – Apache ActiveMQ 5.16.0
  • – Apache ActiveMQ  5.15.16
  • – Apache ActiveMQ Legacy OpenWire Module 5.18.0
  • – Apache ActiveMQ Legacy OpenWire Module 5.17.0
  • – Apache ActiveMQ Legacy OpenWire Module 5.16.0
  • – Apache ActiveMQ Legacy OpenWire Module 5.8.0

Bug-ի բացահայտումից ի վեր, proof-of-concept (PoC) շահագործման ծածկագիրը և լրացուցիչ տեխնիկական առանձնահատկությունները հանրության շրջանում դարձան հասանելի, ընդ որում Rapid7-ը նշում է, որ այն վարքագիծը, որը նա նկատեց երկու թիրախների ցանցերում նման է CVE-2023-46604 շահագործմանը:

HelloKitty Ransomware

Shadowserver Foundation-ի փոխանցմամբ խոցելի սերվերների մեծ մասը գտնվում են՝ Չինաստանում, ԱՄՆ-ում, Գերմանիայում, Հարավային Կորեայում և Հնդկաստանում:

 

Աղբյուրը՝  https://thehackernews.com/