H­e­l­l­o­K­i­t­t­y­ ­F­i­d­y­e­ ­Y­a­z­ı­l­ı­m­ı­ ­G­r­u­b­u­ ­A­p­a­c­h­e­ ­A­c­t­i­v­e­M­Q­ ­G­ü­v­e­n­l­i­k­ ­A­ç­ı­k­l­a­r­ı­n­d­a­n­ ­Y­a­r­a­r­l­a­n­ı­y­o­r­

H­e­l­l­o­K­i­t­t­y­ ­F­i­d­y­e­ ­Y­a­z­ı­l­ı­m­ı­ ­G­r­u­b­u­ ­A­p­a­c­h­e­ ­A­c­t­i­v­e­M­Q­ ­G­ü­v­e­n­l­i­k­ ­A­ç­ı­k­l­a­r­ı­n­d­a­n­ ­Y­a­r­a­r­l­a­n­ı­y­o­r­


02 Kasım 2023Haber odasıTehdit İstihbaratı / Güvenlik Açığı

Siber güvenlik araştırmacıları, Apache ActiveMQ açık kaynaklı mesaj komisyoncusu hizmetinde yakın zamanda açıklanan ve uzaktan kod yürütülmesine neden olabilecek kritik bir güvenlik kusurunun istismar edildiğinden şüphelenildiği konusunda uyarıda bulunuyor.

Siber güvenlik firması Rapid7, “Her iki durumda da, saldırgan, kurban kuruluşlara fidye ödemek amacıyla hedef sistemlere fidye yazılımı ikili dosyalarını yerleştirmeye çalıştı.” açıklandı Çarşamba günü yayınlanan bir raporda.

“Fidye notuna ve mevcut kanıtlara dayanarak, bu etkinliği, kaynak kodu Ekim başında bir forumda sızdırılan HelloKitty fidye yazılımı ailesine bağlıyoruz.”

İzinsiz girişlerin istismarı içerdiği söyleniyor CVE-2023-46604Apache ActiveMQ’da bir tehdit aktörünün rastgele kabuk komutları çalıştırmasına izin veren bir uzaktan kod yürütme güvenlik açığı.

Şunu belirtmek gerekir ki güvenlik açığı Maksimum ciddiyeti gösteren 10.0 CVSS puanına sahiptir. Olmuştur ele alinan ActiveMQ’nun geçen ayın sonlarında yayımlanan 5.15.16, 5.16.7, 5.17.6 veya 5.18.3 sürümlerinde.

Güvenlik açığı aşağıdaki sürümleri etkiliyor:

  • Apache ActiveMQ 5.18.0, 5.18.3’ten önce
  • Apache ActiveMQ 5.17.0, 5.17.6’dan önce
  • Apache ActiveMQ 5.16.0, 5.16.7’den önce
  • Apache ActiveMQ 5.15.16’dan önce
  • Apache ActiveMQ Eski OpenWire Modülü 5.18.0, 5.18.3’ten önce
  • Apache ActiveMQ Eski OpenWire Modülü 5.17.0, 5.17.6’dan önce
  • Apache ActiveMQ Eski OpenWire Modülü 5.16.0, 5.16.7’den önce
  • Apache ActiveMQ Eski OpenWire Modülü 5.8.0, 5.15.16’dan önce

Hatanın ortaya çıkmasından bu yana, bir kavram kanıtı (PoC) yararlanma kodu Ve ek teknik özellikler Rapid7, iki kurban ağında gözlemlediği davranışın “CVE-2023-46604’ün kullanılmasından bekleyeceğimiz davranışlara benzer” olduğunu belirterek, kamuya açık hale getirildi.

Başarılı bir şekilde yararlanmanın ardından, saldırgan, Windows Installer’ı kullanarak M2.png ve M4.png adlı uzak ikili dosyaları yüklemeye çalışır (msiexec).

Her iki MSI dosyası da dllloader adlı 32 bitlik bir .NET yürütülebilir dosyası içerir; bu dosya, fidye yazılımına benzer şekilde çalışan, şifreleme işlemini başlatmadan ve şifrelenmiş verileri eklemeden önce belirli bir dizi işlemi arayıp sonlandıran EncDLL adlı Base64 kodlu bir veri yükünü yükler. “.locked” uzantılı dosyalar.

HelloKitty Fidye Yazılımı
Görüntü Kaynağı: Shadowserver Vakfı

Shadowserver Vakfı söz konusu O buldu 3.326 internetten erişilebilen ActiveMQ örneği 1 Kasım 2023 itibarıyla CVE-2023-46604’e duyarlıdır. savunmasız sunucular Çin, ABD, Almanya, Güney Kore ve Hindistan’da bulunmaktadır.

Kusurun aktif olarak kullanıldığı göz önüne alındığında, kullanıcıların mümkün olan en kısa sürede ActiveMQ’nun sabit sürümüne güncellemeleri ve güvenlik ihlali göstergeleri için ağlarını taramaları önerilir.


Popular Articles

Latest Articles