Gli attori delle minacce legate al ransomware Mauri stanno sfruttando una vulnerabilità critica in Apache ActiveMQ, identificata come CVE-2023-46604, per installare CoinMiner e altri strumenti dannosi. Questa falla di esecuzione di codice da remoto consente agli aggressori di compromettere server ActiveMQ non aggiornati, ottenendo il pieno controllo del sistema target.
In seguito alla sua divulgazione pubblica, la vulnerabilità è stata attivamente sfruttata da diversi gruppi, tra cui Andariel e il ransomware HelloKitty, con attività d’attacco significative rivolte ai sistemi coreani.
| Apache ActiveMQ |
| 2024-12-10 16:03:37 |
| Fix Available, Active Exploitation |
Riassunto tecnico
Comprendere CVE-2023-46604
CVE-2023-46604 è una vulnerabilità di esecuzione di codice da remoto nel server Apache ActiveMQ, un server open-source per la messaggistica e i pattern di comunicazione. Gli aggressori possono eseguire operazioni dannose da remoto modificando i tipi di classe serializzati nel protocollo OpenWire.
Fasi di sfruttamento:
- Gli attori malevoli modificano i pacchetti per includere riferimenti a file di configurazione XML di classi ospitati su URL esterni.
- Il server compromesso carica il file XML dell’aggressore, abilitando azioni come:
- Installazione di malware (ad esempio, Frpc per l’uso come proxy inverso).
- Creazione di account con backdoor (ad esempio, “adminCaloX1”) con privilegi elevati, compreso l’accesso RDP.
Versioni interessate
Apache ActiveMQ:
- 5.18.0 – 5.18.2
- 5.17.0 – 5.17.5
- 5.16.0 – 5.16.6
- 5.15.15 o precedenti
Modulo Apache ActiveMQ Legacy OpenWire:
- 5.18.0 – 5.18.2
- 5.17.0 – 5.17.5
- 5.16.0 – 5.16.6
- 5.8.0 – 5.15.15
Raccomandazioni
Aggiornamento dei sistemi:
- Aggiornare Apache ActiveMQ all’ultima versione disponibile per eliminare le vulnerabilità CVE-2023-46604.
Monitoraggio dei sistemi:
- Ispezionare regolarmente i log alla ricerca di anomalie, in particolare relative alle operazioni del protocollo OpenWire e ad attività amministrative insolite.
Controlli di accesso:
- Limitare l’accesso esterno ai servizi ActiveMQ, utilizzando VPN o liste bianche IP per ridurre l’esposizione.
Mitigazione temporanea
- Disabilitare il supporto al protocollo OpenWire nei server ActiveMQ vulnerabili se non è possibile applicare subito la patch.