کمیته رکن چهارم – باتنت Muhstik از با بهرهبرداری از آسیبپذیری Apache RocketMQ در گسترش حملات DDoS به مهاجمان کمک میکند.
مهاجمان میتوانند از طریق باتنت Muhstik از آسیبپذیری Apache RocketMQ جهت گسترش حملات DDoS بهرهبرداری کنند. بدافزار Muhstik به دستگاههای IoT و سرورهای مبتنی بر لینوکس حمله کرده و منجر به آلودگی دستگاهها و استفاده از آنها جهت استخراج ارزهای رمزنگاری و انجام حملات DDoS خواهد شد. این بدافزار از آسیبپذیری با شناسه CVE-2023-33246 و شدت ۹٫۸ در سرور Apache RocketMQ بهرهبرداری میکند تا با اجرای کد از راه دور و بدون احراز هویت، به دستگاههای آسیبپذیر نفوذ کند.
هنگامی که مهاجم از طریق این آسیبپذیری، بهطور موفقیتآمیز دسترسی اولیه به دستگاه آسیبپذیر را بهدست آورد، اقدام به اجرای یک shell script خواهد کرد. بر اساس بردار حمله این آسیبپذیری: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H بهرهبرداری از آن از طریق شبکه خارجی و از راه دور امکانپذیر است (AV:N) و بهراحتی قابل تکرار است و چندان به شرایط خاصی نیاز نیست (AC:L)، برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N) و به تعامل با کاربر نیاز ندارد(UI:N)، بهرهبرداری از آسیبپذیری مذکور بر سایر منابع امنیتی تأثیر نمیگذارد (S:U) و در بدترین شرایط هر سه ضلع امنیت به میزان بالا تحت تأثیر قرار میگیرند (C:H/I:H/A:H).
سرویسهای مبتنی برلینوکس و Apache RocketMQ و سرورهای MS-SQL، تحت تأثیر این آسیبپذیری قرار میگیرند و توصیه میشود کاربران در اسرع وقت نسبت به اعمال بهروزرسانی سرویسها و سرورهای Apache و MS-SQL و استفاده از رمزهای عبور قوی و مانیتورینگ و شناسایی فعالیتهای مشکوک و آموزش کارکنان اقدام کنند.
منبع : افتانا