Grupos de ransomware exploram vulnerabilidade no Apache ActiveMQ

Pesquisadores de cibersegurança demonstraram uma nova técnica que explora uma falha crítica de segurança no Apache ActiveMQ para executar código arbitrário na memória.

Identificada como CVE-2023-46604 e com uma pontuação CVSS de 10.0, a vulnerabilidade é um bug de execução remota de código que permite a um ator de ameaça executar comandos shell arbitrários.

Apache corrigiu a falha nas versões 5.15.16, 5.16.7, 5.17.6 ou 5.18.3 do ActiveMQ, lançadas no final do mês passado.

Desde então, a vulnerabilidade tem sido ativamente explorada por grupos de ransomware para implantar ransomwares como HelloKitty e uma variante semelhante ao TellYouThePass, além de um trojan de acesso remoto chamado SparkRAT.

Segundo os pesquisadores, os atores de ameaça que estão utilizando a falha estão se baseando em um exploit de prova de conceito (PoC) público divulgado originalmente em 25 de outubro de 2023.

Os ataques utilizam a classe ClassPathXmlApplicationContext, parte do framework Spring e disponível no ActiveMQ, para carregar um arquivo de configuração XML malicioso via HTTP e alcançar execução remota de código não autenticada no servidor.

Leia mais na mesma categoria:

CibercriminososNotíciasVulnerabilidades