آسیب پذیری بحرانی در Apache ActiveMQ

آسیب پذیری بحرانی در Apache ActiveMQ

تاریخ ایجاد

محققان امنیت سایبری اخیراً نسبت به بهره‌برداری از یک آسیب‌پذیری بحرانی در سرویس open-source واسطه پیام به نام Apache ActiveMQ، هشدار می‌دهند. این آسیب‌پذیری می‌تواند منجر به اجرای کد از راه دور شود. شرکت امنیت سایبری Rapid7 در گزارشی اعلام کرد: « در هر دو مورد بهره‌برداری از این آسیب‌پذیری، مهاجمان تلاش کردند با استقرار باج‌افزار در سیستم‌های هدف، از قربانیان باج‌گیری کنند». محققان اعلام کرده‌اند که تاکنون 3326 مورد سرور ActiveMQ با قابلیت دسترسی به اینترنت شناسایی شده است که تحت تأثیر آسیب‌پذیری مذکور قرار دارند. آسیب‌پذیری مورد بحث با شناسه CVE-2023-46604 و شدت 10.0، یک نقص بحرانی اجرای کد از راه دور در Apache ActiveMQ است که به مهاجم اجازه می‌دهد تا دستورات shell دلخواه را اجرا کند.
 

محصولات تحت تأثیر

محصولات و نسخه‌های زیر تحت تأثیر آسیب‌پذیری فوق قرار دارند:
•    Apache ActiveMQ 5.18.0  تا قبل ازنسخه 5.18.3
•    Apache ActiveMQ 5.17.0 تا قبل از نسخه 5.16.7
•    Apache ActiveMQ 5.15.6 و نسخه های قبل از آن
•    نسخه‌های قبل از Apache ActiveMQ 5.15.6
•    Apache ActiveMQ Legacy OpenWire Module 5.18.0 تا قبل از نسخه 5.18.3
•    Apache ActiveMQ Legacy OpenWire Module 5.17.0 تا قبل از نسخه 5.17.6
•    Apache ActiveMQ Legacy OpenWire Module 5.16.0 تا قبل از نسخه 5.16.7
•    Apache ActiveMQ Legacy OpenWire Module 5. 8.0 تا قبل از نسخه 5.15.16


توصیه‌های امنیتی
با توجه به اینکه مهاجمان همچنان در حال بهره‌برداری از این آسیب‌پذیری هستند، به کاربران توصیه می‌شود در اسرع وقت نسبت به به‌روزرسانی ActiveMQ به نسخه‌های وصله‌شده اقدام نمایند و همچنین شبکه‌های خود را جهت شناسایی تهدیدات احتمالی، اسکن کنند. آسیب‌پذیری مذکور در نسخه‌های 5.15.16، 5.16.7، 5.17.6 و 5.18.3 رفع شده است.

منبع خبر:



[1] https://thehackernews.com/2023/11/hellokitty-ransomware-group-exploiting.html?m=1