Αυτός ο ιστότοπος χρησιμοποιεί cookie ώστε να μπορούμε να σας παρέχουμε την καλύτερη δυνατή εμπειρία χρήστη. Οι πληροφορίες cookie αποθηκεύονται στο πρόγραμμα περιήγησης σας και εκτελούν λειτουργίες όπως η ανάγνωση σας όταν επιστρέφετε στον ιστότοπο μας και η βοήθεια της ομάδας μας να κατανοήσει ποιες ενότητες του ιστοτόπου θεωρείτε πιο ενδιαφέρουσες και χρήσιμες.
LATEST
H ομάδα HelloKitty εκμεταλλεύεται ευπάθεια στο Apache ActiveMQ
Του Χρίστου Κρανάκη
Ερευνητές κυβερνοασφάλειας ανέφεραν την σοβαρή πιθανότητα ενεργής εκμετάλλευσης μίας προσφάτως ανακαλυφθείσας κρίσιμης ευπάθειας στην υπηρεσία μηνυμάτων ανοικτού κώδικα Apache ActiveMQ, το οποίο θα μπορούσε να οδηγήσει σε απομακρυσμένη εκτέλεση κώδικα.
«Σε δύο περιπτώσεις, ο αντίπαλος προσπάθησε να αναπτύξει δυαδικά προγράμματα ransomware σε συστήματα-στόχους σε μια προσπάθεια να ζητήσει λύτρα από τους οργανισμούς-θύματα», αποκαλύπτει η εταιρεία κυβερνοασφάλειας Rapid7 σε έκθεση που δημοσιεύθηκε την Τετάρτη.
«Με βάση την ανάλυση του εκβιαστικού σημειώματος και του τρόπου επίθεσης, αποδίδουμε τη δραστηριότητα στην οικογένεια ransomware HelloKitty», συνέχισε η εταιρεία.
Οι εισβολές πιθανολογείται πως εκμεταλλεύτηκαν την ευπάθεια CVE-2023-46604, μιας ευπάθειας απομακρυσμένης εκτέλεσης κώδικα στο Apache ActiveMQ που δυνητικά επιτρέπει σε έναν απειλητικό παράγοντα να εκτελεί αυθαίρετες εντολές κελύφους.
Αξίζει να σημειωθεί ότι η ευπάθεια κρίνεται ως υψηλής σοβαρότητας και φέρει βαθμολογία CVSS 10.0. Η ευπάθεια κάνει ευάλωτες τις ακόλουθες εκδόσεις του Apache ActiveMQ: Apache ActiveMQ 5.18.0 πριν την έκδοση 5.18.3, Apache ActiveMQ 5.17.0 πριν την 5.17.6, Apache ActiveMQ 5.16.0 πριν την 5.16.7, Apache ActiveMQ πριν από την έκδοση 5.15.16, Apache ActiveMQ Legacy OpenWire Module 5.18.0 πριν την 5.18.3, Apache ActiveMQ Legacy OpenWire Module 5.17.0 πριν από 5.17.6, Apache ActiveMQ Legacy OpenWire Module 5.16.0 πριν από 5.16.7, Apache ActiveMQ Legacy OpenWire Module 5.8.0 πριν την 5.15.16.