Akteure hinter der Mauri-Ransomware nutzen eine kritische Schwachstelle in Apache ActiveMQ aus, die als CVE-2023-46604 identifiziert wurde, um CoinMiner und andere schädliche Tools zu installieren. Diese Schwachstelle für die Remote-Code-Ausführung ermöglicht es Angreifern, nicht aktualisierte ActiveMQ-Server zu kompromittieren und die vollständige Kontrolle über das Zielsystem zu erlangen.
Seit ihrer öffentlichen Bekanntgabe wird die Schwachstelle aktiv von verschiedenen Gruppen ausgenutzt, darunter Andariel und die HelloKitty-Ransomware, wobei signifikante Angriffsaktivitäten auf koreanische Systeme gerichtet waren.
| Produkt | Apache ActiveMQ |
| Datum | 10.12.2024 16:03:37 |
| Informationen |
|
Technische Zusammenfassung
Verständnis von CVE-2023-46604
CVE-2023-46604 ist eine Schwachstelle zur Remote-Code-Ausführung im Apache ActiveMQ-Server, einem Open-Source-Server für Messaging- und Kommunikationsmuster. Angreifer können aus der Ferne schädliche Operationen ausführen, indem sie die serialisierten Klassentypen im OpenWire-Protokoll manipulieren.
Phasen der Ausnutzung:
- Bösartige Akteure modifizieren Pakete, um Verweise auf XML-Konfigurationsdateien von Klassen einzubinden, die auf externen URLs gehostet werden.
- Der kompromittierte Server lädt die XML-Datei des Angreifers, was Aktionen ermöglicht wie:
- Installation von Malware (z. B. Frpc zur Verwendung als Reverse Proxy).
- Erstellung von Konten mit Backdoors (z. B. „adminCaloX1“) mit erweiterten Privilegien, einschließlich RDP-Zugriff.
Betroffene Versionen
Apache ActiveMQ:
- 5.18.0 – 5.18.2
- 5.17.0 – 5.17.5
- 5.16.0 – 5.16.6
- 5.15.15 oder früher
Apache ActiveMQ Legacy OpenWire-Modul:
- 5.18.0 – 5.18.2
- 5.17.0 – 5.17.5
- 5.16.0 – 5.16.6
- 5.8.0 – 5.15.15
Empfehlungen
Aktualisierung der Systeme:
- Aktualisieren Sie Apache ActiveMQ auf die neueste verfügbare Version, um die Schwachstelle CVE-2023-46604 zu beheben.
Überwachung der Systeme:
- Überprüfen Sie regelmäßig die Protokolle auf Anomalien, insbesondere in Bezug auf Operationen des OpenWire-Protokolls und ungewöhnliche administrative Aktivitäten.
Zugriffskontrollen:
- Beschränken Sie den externen Zugriff auf ActiveMQ-Dienste unter Verwendung von VPNs oder IP-Whitelists, um die Angriffsfläche zu verringern.
Temporäre Schadensbegrenzung:
- Deaktivieren Sie die Unterstützung für das OpenWire-Protokoll auf anfälligen ActiveMQ-Servern, falls der Patch nicht sofort angewendet werden kann.
[Callforaction-THREAT-Footer]
Leave a Reply