Saldırganlar Fidye Yazılımını Düşürmek İçin Maksimum Önem Derecesine Sahip Apache ActiveMQ Hatasını Hedefliyor - Dünyadan Güncel Teknoloji Haberleri

Saldırganlar Fidye Yazılımını Düşürmek İçin Maksimum Önem Derecesine Sahip Apache ActiveMQ Hatasını Hedefliyor - Dünyadan Güncel Teknoloji Haberleri

ActiveMQ kusurundan yararlanan HelloKitty fidye yazılımı saldırıları biraz ilkel görünüyordu

ActiveMQ, farklı uygulamalar, hizmetler ve sistemler arasında mesajlaşmayı kolaylaştıran, nispeten popüler bir açık kaynaklı mesaj aracısıdır 3’ten önceki Apache ActiveMQ sürümleri yer almaktadır; 5 Güvenli olmayan seri durumdan çıkarma hataları yaygındır ve yıllardır OWASP’ın en iyi 10 Web uygulaması güvenlik açığı türü listesinde düzenli bir özellik olmuştur Kavram kanıtı yararlanma kodu ve güvenlik açığının tüm ayrıntıları kamuya açıktır; bu, tehdit aktörlerinin güvenlik açığına karşı saldırı başlatmak için hem araçlara hem de bilgiye sahip olduğu anlamına gelir Operatörleri, yalnızca verileri şifrelemekle kalmayıp aynı zamanda kurbanlardan fidye almak için ek bir avantaj olarak verileri çaldıkları çift gasp saldırılarını tercih etme eğiliminde Savunmasız sürümler arasında 5 ”

Saldırılara Karşı Savunmasız 3 ” Veri analitiği firması Enlyft yaklaşık 13 000’den fazla İnternet erişimli Apache ActiveMQ Sunucusu, bir saldırganın fidye yazılımını düşürmeyi aktif olarak hedeflemeye başladığı kritik bir uzaktan kod yürütme güvenlik açığına maruz kalıyor Hedeflenen her iki kuruluşun da Apache ActiveMQ’nun eski sürümlerini çalıştırdığını açıkladılar ASF teknolojiyi anlatıyor “en popüler açık kaynak, çok protokollü, Java tabanlı mesaj aracısı



3 3’ten önce ve 5

CVE-2023-46604, Apache ActiveMQ ve Apache ActiveMQ Eski OpenWire Modülünün birden çok sürümünü etkiler

Apache Yazılım Vakfı (ASF), şu şekilde takip edilen güvenlik açığını açıkladı: CVE-2023-46604Hata, ActiveMQ mesaj aracısına erişimi olan uzaktaki bir saldırganın, etkilenen sistemlerde rastgele komutlar yürütmesine olanak tanıyor Rapid7’nin yönetilen tespit ve müdahale ekibinden araştırmacılar, “Her iki durumda da, saldırgan, kurban kuruluşlara fidye ödemek amacıyla hedef sistemlere fidye yazılımı ikili dosyalarını yerleştirmeye çalıştı



siber-1

18 “Rapid7’nin gözlemlediği tehdit faaliyeti, otomatik istismara benziyordu ve özellikle karmaşık değildi; bu nedenle, kuruluşların gelecekteki olası istismarlara karşı korunmak için hızlı bir şekilde yama yapmalarını tavsiye ediyoruz

Araştırmacılar, fidye notuna ve diğer saldırı özelliklerine dayanarak kötü niyetli etkinliği HelloKitty fidye yazılımı ailesine bağladılar ” blog yazısında şöyle dedi

Etkinlikten Yararlanma

Rapid7’deki araştırmacılar, ASF’nin tehdidi açıkladığı günden başlayarak, iki müşteri noktasındaki kusuru hedef alan istismar faaliyetlerini gözlemlediklerini bildirdi 17 329 adet İnternet bağlantılı ActiveMQ sistemi, CVE-2023-46604 yoluyla yapılan saldırılara karşı savunmasız durumda 6 ActiveMQ Eski OpenWire Modülü 5 6’dan önce ASF, güvenlik açığına CVSS ölçeğinde mümkün olan maksimum 10,0 önem derecesini atadı ve etkilenen yazılımın güncellenmiş sürümlerini yayımladı ASF, teknolojiyi kullanan kuruluşların riski azaltmak için sabit sürüme yükseltmelerini önerdi 18 120 şirket tahmin edildi — çoğunlukla küçük ve orta ölçekli — ActiveMQ kullanın

CVE-223-466604 bir güvenli olmayan seri durumdan çıkarma hata — bir uygulamanın, önce verilerin geçerli olup olmadığını doğrulamadan, güvenilmeyen veya değiştirilmiş verileri seri durumdan çıkarması durumunda ortaya çıkan bir tür güvenlik açığı

Rapid7 tehdit araştırması başkanı Caitlin Condon, “Bu güvenlik açığına yönelik yararlanma kodu geçen haftadan bu yana kamuya açık durumda ve araştırmacılarımız bu güvenlik açığından yararlanılabilirliği doğruladı” diyor 000’den Fazla Sistem

ShadowServer kuruluşunun 30 Ekim’de yayınladığı verilere göre, yaklaşık 3 17 Saldırılardan birinde, tehdit aktörü verileri şifrelemek için yarım düzineden fazla girişimde bulundu ve araştırmacıların raporlarında tehdit aktörünü “beceriksiz” olarak etiketlemesine yol açtı HelloKitty fidye yazılımı en az 2020’den bu yana ortalıkta dolaşıyor Saldırganlar genellikle bu tür kusurlardan, seri durumdan çıkarıldığında kötü amaçlı veya yetkisiz kod çalıştıran, ihlallere ve rastgele kod yürütülmesine yol açan kötü amaçlı hazırlanmış bir nesne göndererek yararlanır