Новини України та Світу

Хакери активно використовують уразливість в Openfire для шифрування серверів

Share
Час читання: 3 хв.

Хакери активно використовують уразливість високого ступеня небезпеки в серверах обміну повідомленнями Openfire для шифрування серверів за допомогою програм-вимагачів і розгортання криптомайнерів.

Openfire – широко розповсюджений чат-сервер із відкритим вихідним кодом (XMPP) на базі Java, завантажений 9 млн разів і широко використовуваний для безпечного багатоплатформенного спілкування в чатах.

Дефект, що відстежується як CVE-2023-32315, являє собою обхід аутентифікації в консолі адміністрування Openfire, що дає змогу зловмисникам, які не пройшли перевірку автентичності, створювати нові облікові записи адміністраторів на вразливих серверах.

Використовуючи ці облікові записи, зловмисники встановлюють шкідливі Java-плагіни (JAR-файли), які виконують команди, отримані через GET і POST HTTP-запити.

Цей небезпечний недолік зачіпає всі версії Openfire, починаючи з 3.10.0, датованої 2015 роком, до 4.6.7 і з 4.7.0 до 4.7.4.

Хоча Openfire виправив проблему у версіях 4.6.8, 4.7.5 і 4.8.0, випущених у травні 2023 року, за даними VulnCheck, до середини серпня 2023 року більше ніж 3000 серверів Openfire все ще працювали під керуванням вразливої версії.

Наразі компанія Dr. Web повідомляє про ознаки активної експлуатації, оскільки хакери скористалися цією поверхнею атаки для своїх шкідливих кампаній.

Перший випадок активної експлуатації, зафіксований Dr. Web, відноситься до червня 2023 року, коли компанія досліджувала атаку на сервер із викупом, що сталася після використання CVE-2023-32315 для злому сервера.

Зловмисники використовували цей недолік для створення нового користувача admin на Openfire, увійшли в систему і використовували її для встановлення шкідливого JAR-плагіна, здатного виконувати довільний код.

“Плагін дає змогу виконувати shell-команди на сервері, на якому встановлено ПЗ Openfire, а також запускати код, написаний мовою Java, і передавати його плагіну в POST-запиті. Саме таким чином на сервері нашого замовника було запущено троян-шифрувальник”. – Доктор Веб.

Серед шкідливих JAVA-плагінів, помічених компанією Dr. Web та її клієнтами, – helloworld-openfire-plugin-assembly.jar , product.jar і bookmarks-openfire-plugin-assembly.jar .

Після налаштування медової точки Openfire для перехоплення шкідливого ПЗ компанія Dr. Web виявила додаткові трояни, які використовуються в атаках у природі.

Першим із додаткових корисних навантажень став троян для майнінгу криптовалют на базі Go, відомий як Kinsing.

Його оператори використовують CVE-2023-32315 для створення облікового запису адміністратора під ім’ям “OpenfireSupport”, а потім встановлюють шкідливий плагін “plugin.jar”, який витягує корисне навантаження майнера і встановлює його на сервер.

В іншому випадку зловмисники встановлювали замість нього UPX-бекдор на базі мови C, слідуючи аналогічному ланцюжку зараження.

Третій сценарій атаки, зазначений аналітиками Dr. Web, – це використання шкідливого плагіна Openfire для отримання інформації про скомпрометований сервер, зокрема, про мережеві підключення, IP-адреси, призначені для користувача дані та версію ядра системи.

Компанія Dr. Web зафіксувала загалом чотири різні сценарії атак, які використовують CVE-2023-32315, що робить застосування доступних оновлень безпеки вкрай необхідним.

Невідома програма-вимагач

Експерти виявили кілька повідомлень від клієнтів про те, що їхні сервери Openfire були зашифровані програмою-рансомом, до того ж в одному з повідомлень файли були зашифровані з розширенням .locked1.

“Я є оператором, який керує сервером із відкритим вихідним кодом Openfire у Кореї. Нічого особливого, я використовую openfire 4.7.4-1.noarch.rpm, але одного чудового дня всі файли в /opt/openfire (шлях встановлення openfire) змінилися на розширення .locked1″, – пояснив один з адміністраторів OpenFire.

Починаючи з 2022 року, якийсь загрозливий агент шифрує відкриті веб-сервери за допомогою програм-вимагачів, які додають розширення .locked1”.

Ми знаємо про сервери Openfire, зашифровані цією програмою в червні.

Незрозуміло, яка саме програма-здирник стоїть за цими атаками, але вимоги викупу зазвичай невеликі і становлять від .09 до .12 біткоїнів (2300-3500 дол.).

Загроза, судячи з усього, націлена на будь-який вразливий веб-сервер, а не тільки на сервери Openfire. Тому дуже важливо застосовувати всі оновлення безпеки для своїх серверів у міру їх появи.

Митник Михайло

Більшу частину свого дитинства Михайло провів, бавлячись із гаджетами та намагаючись з'ясувати, як вони працюють. Його захоплення технологіями призвело до того, що іграшкові роботи, радіокеровані машинки та навіть ігрові приставки часто розбирали на частини, які не підлягали ремонту. Якщо ви поставите йому провокаційне запитання на кшталт "Android чи iPhone?", ви отримаєте ретельний аналіз всіх "за" і "проти", а також есе на тисячу слів про те, як технології впливають на людство.

Опублікував
Митник Михайло
Tags: Openfire
  • Останні записи

    Apple встановила рекорд із продажу iPhone у третьому кварталі 2024 року

    У третьому кварталі 2024 року компанія Apple встановила новий рекорд продажів, реалізувавши 54,5 мільйонів пристроїв…

    31.10.2024

    5 пристроїв, які краще не вимикати з розетки

    З дитинства нас вчили: виходячи з дому, вимикай світло і витягай вилки з розеток —…

    31.10.2024

    OpenAI запускає пошукову систему ChatGPT для конкуренції з Google та Microsoft

    Сьогодні компанія OpenAI запустила функцію пошуку в ChatGPT, своєму популярному чат-боті, що дозволить їй конкурувати…

    31.10.2024

    Найкращі комп’ютери для майнінгу біткойнів у 2024 році

    Видобуток біткойнів перетворився з нішевого хобі на важливу операцію, завдяки спеціальним комп’ютерним системам, які конкурують…

    31.10.2024

    iPhone 13 Pro подешевшав в Україні на 25%

    iPhone 13 Pro був представлений у 2021 році і, незважаючи на свій трирічний вік, він,…

    31.10.2024

    Преміальні смартфони Samsung отримають власний бренд

    Щоб наголосити на статусі своїх дорогих смартфонів і конкурувати з Apple, Samsung планує запустити новий…

    31.10.2024