Openfire

بر اساس گزارش‌های متعدد، نقص‌های امنیتی اخیراً فاش شده که بر فایروال‌های Juniper ،Openfire و Apache RocketMQ تأثیر می‌گذارد، تحت بهره‌برداری فعال در سطح اینترنت قرار گرفته‌اند.

بنیاد Shadowserver گفت[۱] که “در حال مشاهده تلاش‌های بهره‌برداری از چندین IP برای Juniper J-Web CVE-2023-36844 (و دوستان) است که نقطه پایانی /webauth_operation.php را هدف قرار می‌دهند، همان روزی که یک اثبات ادعا (PoC) در دسترس قرار گرفت.”

مسائلی[۲] که به‌عنوان CVE-2023-36844، CVE-2023-36845، CVE-2023-36846 و CVE-2023-36847 ردیابی می‌شوند، در مؤلفه J-Web سیستم‌عامل Junos در سری Juniper SRX و EX قرار دارند. آنها می‌توانند توسط یک مهاجم مبتنی بر شبکه احراز هویت نشده زنجیر شوند تا کد دلخواه را بر روی installationهای حساس اجرا کنند.

وصله‌های مربوط به این نقص در ۱۷ آگوست ۲۰۲۳ منتشر شد، یک هفته پس از آن آزمایشگاه watchTowr یک اثبات ادعا (PoC) را با ترکیب CVE-2023-36846 و CVE-2023-36845 برای اجرای یک فایل PHP حاوی shellcode مخرب منتشر کرد.

در حال حاضر، بیش از ۸۲۰۰ دستگاه Juniper وجود دارد[۳] که رابط‌های J-Web خود را در معرض اینترنت قرار داده‌اند که اکثر آنها از کره جنوبی، ایالات متحده، هنگ‌کنگ، اندونزی، ترکیه و هند هستند.

Kinsing Exploits آسیب‌پذیری Openfire

آسیب‌پذیری دیگری که توسط عوامل تهدید مورداستفاده قرار گرفته است، CVE-2023-32315 است[۴]، یک باگ پیمایش مسیر با شدت بالا در کنسول اداری Openfire که می‌تواند برای اجرای کد از راه دور مورداستفاده قرار گیرد.

شرکت امنیت ابری Aqua گفت[۵]: “این نقص به یک کاربر غیرمجاز اجازه می‌دهد تا از محیط راه‌اندازی Openfire احراز هویت نشده در یک پیکربندی Openfire تثبیت شده بهره‌برداری کند.”

“در نتیجه، یک عامل تهدید به فایل‌های راه‌اندازی مدیریت دسترسی پیدا می‌کند که معمولاً در کنسول Openfire Admin محدود شده‌اند. در مرحله بعد، عامل تهدید می‌تواند بین اضافه‌کردن یک کاربر سرپرست به کنسول یا آپلود یک افزونه که در نهایت اجازه کامل کنترل روی سرور را می‌دهد، یکی را انتخاب کند.”

Openfire

عوامل تهدید مرتبط با بات‌نت بدافزار Kinsing مشاهده شده‌اند[۶] که از این نقص برای ایجاد یک کاربر مدیریت جدید و آپلود یک فایل JAR استفاده می‌کنند که حاوی فایلی به نام cmd.jsp است که به‌عنوان یک پوسته وب برای حذف و اجرای بدافزار و یک ماینر ارز دیجیتال[۷] عمل می‌کند.

آکوا گفت ۶۴۱۹ سرور متصل به اینترنت با سرویس Openfire در حال اجرا پیدا کرده است که اکثر موارد در چین، ایالات متحده و برزیل قرار دارند.

آسیب‌پذیری Apache RocketMQ توسط بات‌نت DreamBus

به نشانه این که عوامل تهدید همیشه به دنبال نقص‌های جدید برای بهره‌برداری هستند، نسخه به‌روز شده بدافزار بات نت DreamBus مشاهده شده است که از آسیب‌پذیری اجرای کد از راه دور با شدت بحرانی در سرورهای RocketMQ برای به خطر انداختن دستگاه‌ها استفاده می‌کند.

CVE-2023-33246، همان‌طور که مشکل به‌عنوان فهرست‌بندی شده است، یک نقص اجرای کد از راه دور است[۸] که روی RocketMQ نسخه ۵٫۱٫۰ و پایین‌تر تأثیر می‌گذارد که به یک مهاجم تأیید نشده اجازه می‌دهد تا دستوراتی را با سطح دسترسی مشابه فرایند کاربر سیستم اجرا کند.

در حملاتی که از ۱۹ ژوئن ۲۰۲۳ توسط Juniper Threat Labs شناسایی شده است، بهره‌برداری موفقیت‌آمیز از این نقص، راه را برای استقرار یک اسکریپت bash به نام “reketed” هموار می‌کند که به‌عنوان دانلود کننده بات نت DreamBus از یک سرویس مخفی TOR عمل می‌کند.

DreamBus یک بدافزار مبتنی بر لینوکس[۹] است که گونه‌ای از SystemdMiner است و برای استخراج ارزهای دیجیتال در سیستم‌های آلوده مهندسی شده است. از اوایل سال ۲۰۱۹ فعال است و مشخص شده است که به طور خاص با سوءاستفاده از آسیب‌پذیری‌های اجرای کد از راه دور منتشر می‌شود.

Paul Kimayong، محقق امنیتی، گفت[۱۰]: «به‌عنوان بخشی از روال نصب، بدافزار فرایندها را خاتمه می‌دهد و فایل‌های مرتبط با نسخه‌های قدیمی خود را حذف می‌کند.»

بااین‌حال، وجود یک ربات ماژولار مانند بدافزار DreamBus مجهز به توانایی اجرای اسکریپت‌های bash این امکان را برای این مجرمان سایبری فراهم می‌کند تا فهرست حملات خود را متنوع کنند، از جمله نصب انواع دیگر بدافزارها.

بهره‌برداری از Cisco ASA SSL VPN برای استقرار باج‌افزار Akira

این تحولات در بحبوحه هشدار[۱۱] شرکت امنیت سایبری Rapid7 در مورد افزایش فعالیت تهدیدات مربوط به مارس ۲۰۲۳ و هدف قراردادن دستگاه‌های Cisco ASA SSL VPN به‌منظور استقرار باج‌افزار Akira و LockBit رخ می‌دهد.

این شرکت در این باره گفت: درحالی‌که برخی از موارد مستلزم استفاده از پر کردن اعتبار است، فعالیت در موارد دیگر “به نظر می‌رسد که نتیجه حملات brute-force هدفمند به دستگاه‌های ASA است که در آن احراز هویت چندعاملی (MFA) یا فعال نشده است یا برای همه کاربران اجرا نشده است.”

سیسکو این حملات[۱۲] را پذیرفته[۱۳] و خاطرنشان کرده است که عاملان تهدید همچنین می‌توانند اعتبارنامه‌های سرقت شده را از dark web برای نفوذ به سازمان‌ها خریداری کنند.

این فرضیه بیشتر با این واقعیت تقویت می‌شود که یک واسطه دسترسی اولیه به نام Bassterlord مشاهده شد که در اوایل فوریه امسال راهنمای نفوذ به شبکه‌های شرکتی را در انجمن‌های زیرزمینی می‌فروخت.

Rapid7 گفت: “نویسنده ادعا کرد که ۴۸۶۵ سرویس Cisco SSL VPN و ۹۸۷۰ سرویس Fortinet VPN را با تست ترکیبی نام کاربری/رمز عبور: test به خطر انداخته است.”

“ممکن است باتوجه ‌به زمان بحث dark web و افزایش فعالیت تهدیدی که مشاهده کردیم، دستورالعمل‌های راهنما به افزایش حملات brute force باهدف قراردادن Cisco ASA VPN کمک کرده است.”

این افشاگری‌ها همچنین به این دلیل منتشر می‌شوند که دستگاه‌های Citrix NetScaler ADC و Gateway وصله ‌نشده در معرض خطر حملات فرصت‌طلبانه[۱۴] بازیگران باج‌افزاری هستند که از یک نقص مهم در محصولات برای رها کردن web shellها و سایر payloadها استفاده می‌کنند.

  منابع

[۱] https://twitter.com/Shadowserver/status/1696512418036486246

[۲] https://thehackernews.com/2023/08/new-juniper-junos-os-flaws-expose.html

[۳] https://dashboard.shadowserver.org/statistics/iot-devices/tree/?day=2023-08-29&geo=all&data_set=count&scale=log

[۴] https://apa.aut.ac.ir/?p=9924

[۵] https://blog.aquasec.com/kinsing-malware-exploits-novel-openfire-vulnerability

[۶] https://www.trendmicro.com/en_us/research/20/k/analysis-of-kinsing-malwares-use-of-rootkit.html

[۷] https://thehackernews.com/2023/01/kinsing-cryptojacking-hits-kubernetes.html

[۸] https://blogs.juniper.net/en-us/threat-research/cve-2023-33246-apache-rocketmq-remote-code-execution-vulnerability

[۹] https://www.zscaler.com/blogs/security-research/dreambus-botnet-technical-analysis

[۱۰] https://blogs.juniper.net/en-us/threat-research/dreambus-botnet-resurfaces-targets-rocketmq-vulnerability

[۱۱] https://www.rapid7.com/blog/post/2023/08/29/under-siege-rapid7-observed-exploitation-of-cisco-asa-ssl-vpns

[۱۲] https://blogs.cisco.com/security/akira-ransomware-targeting-vpns-without-multi-factor-authentication

[۱۳] https://apa.aut.ac.ir/?p=9913

[۱۴] https://thehackernews.com/2023/08/citrix-netscaler-alert-ransomware.html

[۱۵] https://thehackernews.com/2023/08/alert-juniper-firewalls-openfire-and.html