Ошибка Apache ActiveMQ, используемая в новых атаках веб-оболочки Godzilla

Brother

Professional
Messages
2,565
Reputation
3
Reaction score
362
Points
83
Исследователи кибербезопасности предупреждают о "заметном увеличении" активности субъектов угроз, активно использующих исправленную уязвимость в Apache ActiveMQ для доставки веб-оболочки Godzilla на скомпрометированные хосты.

"Веб-оболочки скрыты в неизвестном двоичном формате и предназначены для обхода систем безопасности и сканеров на основе сигнатур", - сказал Trustwave. "Примечательно, что, несмотря на неизвестный формат двоичного файла, JSP-движок ActiveMQ продолжает компилировать и выполнять веб-оболочку".

CVE-2023-46604 (оценка CVSS: 10.0) относится к серьезной уязвимости в Apache ActiveMQ, которая позволяет выполнять удаленный код. С момента ее публичного раскрытия в конце октября 2023 года она активно использовалась многочисленными злоумышленниками для развертывания программ-вымогателей, руткитов, майнеров криптовалют и DDoS-ботнетов.

В последнем наборе вторжений, обнаруженном Trustwave, уязвимые экземпляры были нацелены веб-оболочками на основе JSP, которые размещены в папке "admin" установочного каталога ActiveMQ.

Веб-оболочка, получившая название Godzilla, представляет собой функциональный бэкдор, способный анализировать входящие запросы HTTP POST, выполнять содержимое и возвращать результаты в виде HTTP-ответа.

"Что делает эти вредоносные файлы особенно примечательными, так это то, что JSP-код, по-видимому, скрыт в двоичном файле неизвестного типа", - сказал исследователь безопасности Родель Мендрез. "Этот метод потенциально позволяет обойти меры безопасности, избегая обнаружения конечными точками безопасности во время сканирования".

Более тщательное изучение цепочки атак показывает, что код веб-оболочки преобразуется в код Java до его выполнения механизмом сервлетов Jetty.

Полезная нагрузка JSP в конечном итоге позволяет субъекту угрозы подключаться к веб-оболочке через пользовательский интерфейс управления Godzilla и получать полный контроль над целевым хостом, облегчая выполнение произвольных команд оболочки, просмотр сетевой информации и выполнение операций управления файлами.

Пользователям Apache ActiveMQ настоятельно рекомендуется обновиться до последней версии как можно скорее, чтобы уменьшить потенциальные угрозы.
 
Top