Skip to main content

ΕΓΓΡΑΦΗ ΣΤΟ NEWSLETTER

3 November 2023 06:55

H ομάδα HelloKitty εκμεταλλεύεται ευπάθεια στο Apache ActiveMQ

Του Χρίστου Κρανάκη

Ερευνητές κυβερνοασφάλειας ανέφεραν την σοβαρή πιθανότητα ενεργής εκμετάλλευσης μίας προσφάτως ανακαλυφθείσας κρίσιμης ευπάθειας στην υπηρεσία μηνυμάτων ανοικτού κώδικα Apache ActiveMQ, το οποίο θα μπορούσε να οδηγήσει σε απομακρυσμένη εκτέλεση κώδικα.

«Σε δύο περιπτώσεις, ο αντίπαλος προσπάθησε να αναπτύξει δυαδικά προγράμματα ransomware σε συστήματα-στόχους σε μια προσπάθεια να ζητήσει λύτρα από τους οργανισμούς-θύματα», αποκαλύπτει η εταιρεία κυβερνοασφάλειας Rapid7 σε έκθεση που δημοσιεύθηκε την Τετάρτη.

«Με βάση την ανάλυση του εκβιαστικού σημειώματος και του τρόπου επίθεσης, αποδίδουμε τη δραστηριότητα στην οικογένεια ransomware HelloKitty», συνέχισε η εταιρεία.

Οι εισβολές πιθανολογείται πως εκμεταλλεύτηκαν την ευπάθεια CVE-2023-46604, μιας ευπάθειας απομακρυσμένης εκτέλεσης κώδικα στο Apache ActiveMQ που δυνητικά επιτρέπει σε έναν απειλητικό παράγοντα να εκτελεί αυθαίρετες εντολές κελύφους.

Αξίζει να σημειωθεί ότι η ευπάθεια κρίνεται ως υψηλής σοβαρότητας και φέρει βαθμολογία CVSS 10.0. Η ευπάθεια κάνει ευάλωτες τις ακόλουθες εκδόσεις του Apache ActiveMQ: Apache ActiveMQ 5.18.0 πριν την έκδοση 5.18.3, Apache ActiveMQ 5.17.0 πριν την 5.17.6, Apache ActiveMQ 5.16.0 πριν την 5.16.7, Apache ActiveMQ πριν από την έκδοση 5.15.16, Apache ActiveMQ Legacy OpenWire Module 5.18.0 πριν την 5.18.3, Apache ActiveMQ Legacy OpenWire Module 5.17.0 πριν από 5.17.6, Apache ActiveMQ Legacy OpenWire Module 5.16.0 πριν από 5.16.7, Apache ActiveMQ Legacy OpenWire Module 5.8.0 πριν την 5.15.16.

Τεύχος 385

ΑΛΛΑ ΑΡΘΡΑ ΣΕ ΑΥΤΗ ΤΗΝ ΚΑΤΗΓΟΡΙΑ