Forwarded from SecAtor
Появившийся новый PoC-эксплойт для уязвимости Apache ActiveMQ позволит злоумышленникам оставаться незамеченными.
Исследователи VulnCheck продемонстрировали новую технику, которая реализует критическую CVE-2023-46604 (с оценкой CVSS: 10,0) в Apache ActiveMQ для выполнения произвольного кода в памяти.
Несмотря на то, что ошибка была исправлена Apache в версиях 5.15.16, 5.16.7, 5.17.6 или 5.18.3, выпущенных еще в конце прошлого месяца, уязвимость продолжает активно эксплуатироваться операторами таких ransomware как HelloKitty и TellYouThePass, а также для распространения SparkRAT.
Согласно новым данным VulnCheck, использующие уязвимость злоумышленники полагаются на первоначальный PoC-эксплойт, который был публичного раскрыт 25 октября 2023 года.
В ходе атак использовался ClassPathXmlApplicationContext, среды Spring и доступный в ActiveMQ, для загрузки вредоносного файла конфигурации XML-компонента через HTTP и достижения RCE без проверки подлинности на сервере.
В свою очередь, VulnCheck смогли придумать более скрытный вариант эксплуатации и даже разработали более эффективный эксплойт, который опирается на FileSystemXmlApplicationContext и встраивает специально созданное выражение SpEL вместо атрибута init-method, что позволяет избежать сброса вредоносных инструментов на диск.
Однако стоит отметить, что при этом в файле activemq.log появляется сообщение об исключении, что требует от злоумышленников также очистки аналитического следа.
Так что теперь злоумышленники могут осуществлять более скрытые атаки с использованием CVE-2023-46604, в связи с чем исправление серверов ActiveMQ имеет особый приоритет.
Исследователи VulnCheck продемонстрировали новую технику, которая реализует критическую CVE-2023-46604 (с оценкой CVSS: 10,0) в Apache ActiveMQ для выполнения произвольного кода в памяти.
Несмотря на то, что ошибка была исправлена Apache в версиях 5.15.16, 5.16.7, 5.17.6 или 5.18.3, выпущенных еще в конце прошлого месяца, уязвимость продолжает активно эксплуатироваться операторами таких ransomware как HelloKitty и TellYouThePass, а также для распространения SparkRAT.
Согласно новым данным VulnCheck, использующие уязвимость злоумышленники полагаются на первоначальный PoC-эксплойт, который был публичного раскрыт 25 октября 2023 года.
В ходе атак использовался ClassPathXmlApplicationContext, среды Spring и доступный в ActiveMQ, для загрузки вредоносного файла конфигурации XML-компонента через HTTP и достижения RCE без проверки подлинности на сервере.
В свою очередь, VulnCheck смогли придумать более скрытный вариант эксплуатации и даже разработали более эффективный эксплойт, который опирается на FileSystemXmlApplicationContext и встраивает специально созданное выражение SpEL вместо атрибута init-method, что позволяет избежать сброса вредоносных инструментов на диск.
Однако стоит отметить, что при этом в файле activemq.log появляется сообщение об исключении, что требует от злоумышленников также очистки аналитического следа.
Так что теперь злоумышленники могут осуществлять более скрытые атаки с использованием CVE-2023-46604, в связи с чем исправление серверов ActiveMQ имеет особый приоритет.
VulnCheck
VulnCheck - Outpace Adversaries
Vulnerability intelligence that predicts avenues of attack with speed and accuracy.
Forwarded from AlexRedSec
Неминуемо приближается Черная пятница, а значит настало время тратить деньги, хотя это и стало делать сложнее🤷
Уже по традиции можно посмотреть скидки на различные курсы, сервисы и утилиты по направлению ИБ в репозитории InfoSec Black Friday Deals ~ "Friday Hack Fest" 2023 Edition🔥
Еще можно заглянуть в Awesome Black Friday/Cyber Monday Deals - 2023 - здесь также можно найти скидки на книги, утилиты, сервисы различных направлений🛍
Уже по традиции можно посмотреть скидки на различные курсы, сервисы и утилиты по направлению ИБ в репозитории InfoSec Black Friday Deals ~ "Friday Hack Fest" 2023 Edition
Еще можно заглянуть в Awesome Black Friday/Cyber Monday Deals - 2023 - здесь также можно найти скидки на книги, утилиты, сервисы различных направлений
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - 0x90n/InfoSec-Black-Friday: All the deals for InfoSec related software/tools this Black Friday
All the deals for InfoSec related software/tools this Black Friday - 0x90n/InfoSec-Black-Friday
Необычная ситуация когда хакеры уведомляют орган власти, о том что их жертва не сообщила об атаке в орган власти.
https://arstechnica.com/security/2023/11/ransomware-group-reports-victim-it-breached-to-sec-regulators/
https://arstechnica.com/security/2023/11/ransomware-group-reports-victim-it-breached-to-sec-regulators/
Ars Technica
Ransomware group reports victim it breached to SEC regulators
Group tells SEC that the victim is in violation for not reporting it was hacked.
Forwarded from AlexRedSec
На сайте FIRST разместили материалы (презентации, ссылки на полезные ресурсы и инструменты) с недавно прошедшей конференции "2023 Cyber Threat Intelligence Conference"
FIRST — Forum of Incident Response and Security Teams
Program Agenda: 2023 FIRST Cyber Threat Intelligence Conference
Forwarded from Наталия Куданова
👋 Поучаствуйте в исследовании рынка защиты безопасности ПДн
📊Компания Б-152 проводит своё четвертое исследование рынка защиты безопасности ПДн при участии Актион Право и Yandex Cloud.
Цель исследования — определить востребованность
Privacy-специалистов, уровень зарплат, ожидания работодателей и прочие интересные каждому DPO моменты.
📝Чтобы принять участие в исследовании, заполните анкету.
✔️ Исследование анонимное
✔️ Заполнение анкеты займет не более 7 минут
✔️ Результаты будут доступны вам бесплатно в начале следующего года
Смотреть результаты исследования 2022 года
📊Компания Б-152 проводит своё четвертое исследование рынка защиты безопасности ПДн при участии Актион Право и Yandex Cloud.
Цель исследования — определить востребованность
Privacy-специалистов, уровень зарплат, ожидания работодателей и прочие интересные каждому DPO моменты.
📝Чтобы принять участие в исследовании, заполните анкету.
✔️ Исследование анонимное
✔️ Заполнение анкеты займет не более 7 минут
✔️ Результаты будут доступны вам бесплатно в начале следующего года
Смотреть результаты исследования 2022 года