Erkennung von CVE-2023-46604: HelloKitty Ransomware Wartungsdienste nutzen RCE-Schwachstelle in Apache ActiveMQ aus

[post-views]
November 02, 2023 · 3 min zu lesen
Erkennung von CVE-2023-46604: HelloKitty Ransomware Wartungsdienste nutzen RCE-Schwachstelle in Apache ActiveMQ aus

An der Wende des November, kurz nachdem die Offenlegung von CVE-2023-43208, der Mirth-Connect-Schwachstelle, eine andere Sicherheitslücke aufgetreten ist. Verteidiger informieren die globale Gemeinschaft über einen neu entdeckten RCE-Fehler der höchsten Schwere, der Apache ActiveMQ-Produkte betrifft.

Entdecken Sie CVE-2023-46604

Da aufkommende Schwachstellen ein verlockendes Ziel für Gegner sind, die Schwachstellen für zukünftige Angriffe ausnutzen möchten, benötigen Sicherheitsexperten eine zuverlässige Quelle für Erkennungsinhalte, um über neue Bedrohungen informiert zu bleiben und proaktiv zu verteidigen. Das SOC Prime-Team hat kürzlich eine kuratierte Sigma-Regel veröffentlicht, die darauf abzielt, mögliche CVE-2023-46604-Ausnutzungsversuche zu identifizieren, einen kritischen Fehler in Apache ActiveMQ, der in freier Wildbahn aktiv von Ransomware-Operatoren ausgenutzt wird.

Mögliche Indikatoren für die Ausnutzung von CVE-2023-46604 (Apache ActiveMQ Remote Code Execution) (über Schlüsselwörter)

Die obige Regel hilft, bösartige Aktivitäten im Zusammenhang mit CVE-2023-46604-Ausnutzungsversuchen zu erkennen. Die Erkennung ist kompatibel mit 15 SIEM-, EDR-, XDR- und Data-Lake-Formaten und ist verbunden mit dem MITRE ATT&CK Framework und bezieht sich auf Taktiken zur Privilegieneskalation, wobei Ausnutzung zur Privilegieneskalation (T1068) die Haupttechnik ist.

Um die gesamte Sammlung von Sigma-Regeln für aktuelle CVEs zu erkunden, tauchen Sie in unser Threat Detection Marketplace-Repo ein, das Tausende von kuratierten Erkennungen mit umfangreichen Metadaten, ATT&CK- und CTI-Referenzen, Triagempfehlungen und anderen relevanten Details aggregiert. Klicken Sie einfach unten auf die Schaltfläche ‚Erkennungen Erkunden‘ und dringen Sie bis zum Erkennungsregel-Satz vor, um Ihre Bedrohungsuntersuchung zu unterstützen.

Erkennungen Erkunden

Beschreibung von CVE-2023-46604

Eine Untersuchung von Rapid7 deckt potenzielle Ausnutzungsversuche einer neuen RCE-Schwachstelle in Apache ActiveMQ auf, die als CVE-2023-46604 in zwei verschiedenen Kundeneinstellungen verfolgt wird. Mit einem CVSS-Score von 10,0 stellt die entdeckte Sicherheitslücke erhebliche Risiken für die kompromittierten Benutzer dar.

Angreifer versuchten, Ransomware-Binaries auf den betroffenen Geräten zu installieren, mit der Absicht, die Zielorganisationen zu erpressen. Forscher verknüpfen die bösartige Aktivität mit den HelloKitty-Ransomware-Operatoren basierend auf der Lösegeldforderung und den Beweisen, die sie während der Untersuchung im Zusammenhang mit dem geleakten Quellcode der Gruppe vor einem Monat gesammelt haben.

CVE-2023-46604 ermöglicht es einem entfernten Benutzer mit Netzwerkzugang zu einem Broker, beliebige Shell-Befehle auszuführen. Dies könnte erreicht werden, indem serialisierte Klassentypen innerhalb des OpenWire-Protokolls missbraucht werden, wodurch der Broker Instanzen jeder auf dem Klassenpfad verfügbaren Klasse erstellt. Nach erfolgreicher Ausnutzung von CVE-2023-46604 gehen die Angreifer dazu über, entfernte Binärdateien zu laden, die mithilfe des Windows-Installers benannt werden. Beide enthalten eine 32-Bit-.NET-Ausführbare namens „dllloader“, die wiederum eine Base64-codierte Nutzlast lädt, die ähnlich wie Ransomware funktioniert.

The PoC-Ausnutzungscode für CVE-2023-46604 wurde ebenfalls auf GitHub veröffentlicht. Verteidiger geben an, dass derzeit über 3.000 ActiveMQ-Installationen möglicherweise den Ausnutzungsversuchen von CVE-2023-46604 ausgesetzt sind. Die Rapid7-Forscher haben ebenfalls detaillierte technische Highlights von CVE-2023-46604 in AttackerKB veröffentlicht, die die Exploit-Details und Abhilfemaßnahmen abdecken.

Laut der Apache-Warnung, um die Bedrohung zu mindern, werden potenziell betroffene Benutzer dringend aufgefordert, die Softwareversionen 5.15.16, 5.16.7, 5.17.6 oder 5.18.3 zu installieren, mit verfügbaren Korrekturen für das Problem.

Aufgrund der aktiven Ausnutzung von CVE-2023-46604 und der öffentlichen Offenlegung des PoC müssen Verteidiger äußerst reaktionsschnell sein, um die Risiken zu minimieren. Erkunden Sie den Threat Detection Marketplace von SOC Prime um mit den aktuellsten Erkennungsalgorithmen für alle CVEs, die neuesten Angreifer-TTPs und maßgeschneiderte Bedrohungsinformationen Schritt zu halten, die mit den Erkennungsinhalten für eine verbesserte Cybersicherheitslage verbunden sind. to keep up with the most up-to-date detection algorithms for any CVEs, the latest attacker TTPs, and tailored threat intelligence linked to the detection content for enhanced cybersecurity posture.

War dieser Artikel hilfreich?

Gefällt es Ihnen, teilen Sie es mit Ihren Kollegen.
Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit in Bedrohungen zu verbessern, die für Ihr Unternehmen am relevantesten sind. Um Ihnen den Einstieg zu erleichtern und sofortigen Nutzen zu bieten, buchen Sie jetzt ein Treffen mit SOC Prime-Experten.

Verwandte Beiträge