Злоумышленники активно эксплуатируют RCE-уязвимость vCenter Server
Компания VMware подтвердила, что критическая уязвимость CVE-2023-34048 (CVSS: 9.8) vCenter теперь находится в активной эксплуатации. Проблема вызвана записью за пределами границ в реализации протокола vCenter DCE/RPC. Злоумышленники могут использовать уязвимость удаленно и исполнять произвольный код. Из-за критичного характера проблемы VMware выпустила исправления безопасности для нескольких продуктов без активной поддержки, с истекшим сроком эксплуатации. По данным Shodan, более 2000 серверов VMware Center в настоящее время находятся в сети и потенциально уязвимы для атак. Администраторам рекомендуется как можно скорее установить обновления безопасности.
Более 178 тысяч межсетевых экранов SonicWall уязвимы к DoS- и RCE-атакам
Специалисты компании BishopFox обнаружили, что 76% межсетевых экранов SonicWall, доступных в сети Интернет, подвержены DoS- и RCE-атакам. Речь идет о двух уязвимостях: CVE-2022-22274 (CVSS: 9.4) и CVE-2023-0656 (CVSS: 7.5). Исследователи опубликовали на GitHub тестовый сценарий, который позволяет определить, уязвимо ли устройство, не вызывая при этом сбоя. Отмечается, что последняя доступная версия ПО защищает от обеих уязвимостей, поэтому рекомендуется незамедлительно обновить имеющиеся межсетевые экраны.
Уязвимость Apache ActiveMQ
Компания Trustwave обнаружила заметный рост вредоносной активности, направленной на сервисы Apache ActiveMQ. Уязвимость CVE-2023-46604 (CVSS: 9.8) связана с небезопасными методами десериализации в протоколе OpenWire. Эксплуатация позволяет злоумышленникам получить несанкционированный доступ к целевой системе путем выполнения произвольных команд. Эксплойт был размещен в свободный доступ на GitHub, что повлекло за собой рост активности вымогателей. Пользователям рекомендуется обновить Java OpenWire как брокеров, так и клиентов.
Уязвимости нулевого дня в Citrix NetScaler
Компания Citrix выпустила бюллетень по безопасности, в котором призвала всех администраторов NetScaler незамедлительно установить исправления на своих устройствах. Уязвимости CVE-2023-6549 (CVSS: 8.2) и CVE-2023-6548 (CVSS: 5.5) влияют на интерфейс управления уязвимыми устройствами и приводят к отказу в обслуживании и удаленному выполнению кода. Кроме того, компания Citrix рекомендует не публиковать интерфейс управления NetScaler в сети Интернет, как указано в руководстве по безопасному развертыванию.
Новая хакерская кампания нацелена на уязвимые сервисы Docker
Специалисты Cado Security обнаружили, что злоумышленники активно атакуют уязвимые Docker-сервисы с целью развертывания майнера XMRig и приложения 9hits. Исследователи полагают, что для обнаружения уязвимых серверов используется продукт сетевого сканирования, такой как Shodan. Основное воздействие этой кампании на скомпрометированные хосты — это истощение ресурсов, поскольку майнер XMRig будет использовать все доступные ресурсы ЦП, в то время как 9hits будет использовать большой объем пропускной способности. Данный пример показывает, что злоумышленники постоянно изучают альтернативные каналы монетизации, диверсифицируя свои атаки.