محققان امنیت سایبری اخیراً نسبت به بهرهبرداری از یک آسیبپذیری بحرانی در سرویس open-source واسطه پیام به نام Apache ActiveMQ، هشدار میدهند. این آسیبپذیری میتواند منجر به اجرای کد از راه دور شود. شرکت امنیت سایبری Rapid7 در گزارشی اعلام کرد: « در هر دو مورد بهرهبرداری از این آسیبپذیری، مهاجمان تلاش کردند با استقرار باجافزار در سیستمهای هدف، از قربانیان باجگیری کنند». محققان اعلام کردهاند که تاکنون 3326 مورد سرور ActiveMQ با قابلیت دسترسی به اینترنت شناسایی شده است که تحت تأثیر آسیبپذیری مذکور قرار دارند. آسیبپذیری مورد بحث با شناسه CVE-2023-46604 و شدت 10.0، یک نقص بحرانی اجرای کد از راه دور در Apache ActiveMQ است که به مهاجم اجازه میدهد تا دستورات shell دلخواه را اجرا کند.
محصولات تحت تأثیر
محصولات و نسخههای زیر تحت تأثیر آسیبپذیری فوق قرار دارند:
• Apache ActiveMQ 5.18.0 تا قبل ازنسخه 5.18.3
• Apache ActiveMQ 5.17.0 تا قبل از نسخه 5.16.7
• Apache ActiveMQ 5.15.6 و نسخه های قبل از آن
• نسخههای قبل از Apache ActiveMQ 5.15.6
• Apache ActiveMQ Legacy OpenWire Module 5.18.0 تا قبل از نسخه 5.18.3
• Apache ActiveMQ Legacy OpenWire Module 5.17.0 تا قبل از نسخه 5.17.6
• Apache ActiveMQ Legacy OpenWire Module 5.16.0 تا قبل از نسخه 5.16.7
• Apache ActiveMQ Legacy OpenWire Module 5. 8.0 تا قبل از نسخه 5.15.16
توصیههای امنیتی
با توجه به اینکه مهاجمان همچنان در حال بهرهبرداری از این آسیبپذیری هستند، به کاربران توصیه میشود در اسرع وقت نسبت به بهروزرسانی ActiveMQ به نسخههای وصلهشده اقدام نمایند و همچنین شبکههای خود را جهت شناسایی تهدیدات احتمالی، اسکن کنند. آسیبپذیری مذکور در نسخههای 5.15.16، 5.16.7، 5.17.6 و 5.18.3 رفع شده است.
منبع خبر:
[1] https://thehackernews.com/2023/11/hellokitty-ransomware-group-exploiting.html?m=1
- 55