You have not selected any currencies to display

Bl0ckch41nnewsJuniper Firewalls, Openfire, Cisco ASA y Apache RocketMQ bajo ataque de nuevos exploits y botnets ~ Segu-Info

72


Las fallas de seguridad reveladas recientemente que afectan los firewalls de
Juniper, los servidores Openfire y Apache RocketMQ han sido objeto de
explotación activa en la naturaleza, según múltiples informes.

La
Fundación ShadowServer dijo
que está
«viendo intentos de explotación desde múltiples IP para Juniper J-Web
CVE-2023-36844 (y amigos) dirigidos al punto final
/webauth_operation.php»
, el mismo día que una prueba de concepto (PoC) estuvo disponible.

Los
problemas, identificados como CVE-2023-36844, CVE-2023-36845, CVE-2023-36846 y
CVE-2023-36847, residen en el componente J-Web de Junos OS en Juniper SRX y EX
Series. Un atacante no autenticado basado en la red podría encadenarlos para
ejecutar código arbitrario en instalaciones susceptibles.

Los parches para la falla se lanzaron el 17 de agosto de 2023, una semana
después de la cual watchTowr Labs publicó una prueba de concepto (PoC)
combinando CVE-2023-36846 y CVE-2023-36845 para ejecutar un archivo PHP que
contiene código Shell malicioso.

Actualmente,
hay más de 8.200 dispositivos Juniper que tienen sus interfaces J-Web
expuestas

a Internet, la mayoría de ellos de Corea del Sur, Estados Unidos, Hong Kong,
Indonesia, Turquía e India.

Botnet Kinsing explota la vulnerabilidad de Openfire

Otra vulnerabilidad que los actores de amenazas han utilizado como arma es
CVE-2023-32315, un error path traversal de alta gravedad en la consola
administrativa de Openfire que podría aprovecharse para la ejecución remota de
código.
«Esta falla permite que un usuario no autorizado explote el entorno de
configuración de Openfire no autenticado dentro de una configuración de
Openfire establecida»
,
dijo la firma de seguridad en la nube Aqua.

«Como resultado, un actor de amenazas obtiene acceso a los archivos de
configuración de administrador que normalmente están restringidos dentro de
la Consola de administración de Openfire. A continuación, el actor de
amenazas puede elegir entre agregar un usuario administrador a la consola o
cargar un complemento que eventualmente permitirá el acceso completo.
control sobre el servidor.»

Se ha observado que los actores de amenazas asociados con la
botnet Kinsing
utilizan la falla para crear un nuevo usuario administrador y cargar un
archivo JAR, que contiene un archivo llamado cmd.jsp que actúa como una
web shell para colocar y ejecutar el malware y un minero de
criptomonedas.

Aqua dijo que encontró 6.419 servidores conectados a Internet con el servicio
Openfire en ejecución, y la mayoría de las instancias se encuentran en China,
Estados Unidos y Brasil.

Vulnerabilidad de Apache RocketMQ atacada por DreamBus Botnet#

En una señal de que los actores de amenazas siempre están buscando nuevas
fallas para explotar, se ha observado que una versión actualizada de la botnet
DreamBus aprovecha una vulnerabilidad de ejecución remota de código de
gravedad crítica en los servidores RocketMQ para comprometer dispositivos.

CVE-2023-33246, como se cataloga el problema, es una falla de ejecución remota de código
que afecta a las versiones 5.1.0 e inferiores de RocketMQ y que permite a un
atacante no autenticado ejecutar comandos con el mismo nivel de acceso que el
proceso de usuario del sistema.

En los ataques detectados por Juniper Threat Labs desde el 19 de junio de
2023, la explotación exitosa de la falla allana el camino para la
implementación de un script bash llamado «reketed«, que actúa
como descargador de la botnet DreamBus desde un servicio oculto TOR.

DreamBus es un malware basado en Linux
que es una variante de SystemdMiner y está diseñado para extraer criptomonedas
en sistemas infectados. Activo desde principios de 2019, se sabe que se
propaga explotando específicamente vulnerabilidades de ejecución remota de
código.

«Como parte de la rutina de instalación, el malware finaliza procesos y
elimina archivos asociados con versiones obsoletas de sí mismo»
,
dijo el investigador de seguridad Paul Kimayong, añadiendo que establece la persistencia en el host mediante una tarea cron.

«Sin embargo, la presencia de un robot modular como el malware DreamBus
equipado con la capacidad de ejecutar scripts bash proporciona a estos
ciberdelincuentes el potencial de diversificar su repertorio de ataques,
incluida la instalación de otras formas de malware».

Explotación de VPN SSL de Cisco ASA para implementar Akira Ransomware

Por su parte existe una advertencia de la empresa de ciberseguridad Rapid7
sobre un aumento en la actividad de amenazas que se remonta a marzo de 2023 y
que apunta a dispositivos Cisco ASA SSL VPN para implementar el ransomware
Akira.

Si bien algunos casos han implicado el uso de relleno de credenciales, la
actividad en otros
«parece ser el resultado de ataques dirigidos de fuerza bruta a
dispositivos ASA donde la autenticación multifactor (MFA) no estaba
habilitada o no se aplicaba para todos los usuarios»,
 dijo la empresa.

Cisco reconoció los ataques
y
señaló
que los actores de amenazas también podrían estar comprando credenciales
robadas de la web para infiltrarse en las organizaciones. Esta hipótesis se ve
reforzada por el hecho de que a principios de febrero se observó a un corredor
de acceso inicial conocido como Bassterlord vendiendo una guía sobre
cómo irrumpir en redes corporativas en foros clandestinos.

«En particular, el autor afirmó que habían comprometido 4.865 servicios VPN
SSL de Cisco y 9.870 servicios VPN de Fortinet con la prueba de combinación
de nombre de usuario/contraseña: prueba»
, dijo Rapid7.

«Es posible que, dado el momento de la discusión sobre la dark web y el
aumento de la actividad de amenazas que observamos, las instrucciones del
manual hayan contribuido al aumento de los ataques de fuerza bruta dirigidos
a las VPN de Cisco ASA».

Las revelaciones también llegan cuando los dispositivos Citrix NetScaler ADC y
Gateway sin parches corren un mayor riesgo de sufrir
ataques oportunistas
por parte de actores de ransomware que utilizan una falla crítica en los
productos para eliminar shells web y otras cargas útiles.

Fuente.
THN






Source link

Los comentarios están cerrados.