Falha no Apache ActiveMQ explorada para implantação de Web Shell

Pesquisadores de cibersegurança estão alertando sobre um “aumento notável” na atividade de atores de ameaças que estão explorando ativamente uma falha corrigida no Apache ActiveMQ para entregar o web shell Godzilla em hosts comprometidos.

Os web shells estão escondidos dentro de um formato binário desconhecido e são projetados para evadir scanners de segurança e baseados em assinaturas. Notavelmente, apesar do formato de arquivo desconhecido do binário, o mecanismo JSP do ActiveMQ continua a compilar e executar o web shell.

A vulnerabilidade, identificada como CVE-2023-46604 (pontuação CVSS: 10.0), é uma falha grave no Apache ActiveMQ que permite a execução remota de código. Desde sua divulgação pública no final de outubro de 2023, ela tem sido ativamente explorada por vários adversários para implantar ransomware, rootkits, mineradores de criptomoedas e botnets de DDoS.

O web shell, chamado Godzilla, é um backdoor rico em funcionalidades capaz de analisar solicitações HTTP POST recebidas, executar o conteúdo e retornar os resultados na forma de uma resposta HTTP. Usuários do Apache ActiveMQ são altamente recomendados a atualizar para a versão mais recente o mais rápido possível para mitigar ameaças potenciais.

Leia mais na mesma categoria:

CibercriminososNotíciasVulnerabilidades