Новая версия вредоносной бот-сети DreamBus использует для заражения устройств критическую уязвимость удаленного выполнения кода в серверах RocketMQ. Эксплуатируемый недостаток, отслеживаемый как CVE-2023-33246, представляет собой проблему проверки прав доступа, которая затрагивает RocketMQ версии 5.1.0 и старше, позволяя злоумышленникам при определенных условиях осуществлять удаленное выполнение команд. Недавние атаки DreamBus, использующие этот недостаток, были замечены исследователями из Juniper Threat Labs, которые сообщили о всплеске активности в середине июня 2023 года. Эксплуатация непропатченных серверов Juniper Threat Labs сообщает, что первые DreamBus-атаки, использующие CVE-2023-33246, были замечены в начале июня 2023 года. Они были направлены на порт RocketMQ 10911, используемый по умолчанию, и семь других портов. Злоумышленники использовали инструмент разведки с открытым исходным кодом 'interactsh' для определения версии программного обеспечения, установленного на открытых
Вредоносная программа DreamBus использует уязвимость RocketMQ для заражения серверов
12 сентября 202312 сен 2023
8
2 мин