Срочный патч Oracle WebLogic. Ботнеты используют критичную уязвимость системы

3 декабря 2020 г. 14:08
 9392

Множество ботнетов атакуют тысячи открытых непропатченных серверов Oracle WebLogic, развертывая майнеры и воруя конфиденциальные данные из зараженных систем.

Множество ботнетов атакуют тысячи открытых непропатченных серверов Oracle WebLogic, развертывая майнеры и воруя конфиденциальные данные из зараженных систем.

Атаки направлены на недавно исправленную в рамках обновления Critical Patch Update в октябре 2020 года, а затем повторно в ноябре (CVE-2020-14750) в виде внеочередного патча уязвимость WebLogic Server.

На момент написания статьи, около 3000 серверов Oracle WebLogic доступны в интернете, по статистике из поисковой системы Shodan.

Oracle WebLogic - это платформа для разработки, развертывания и запуска корпоративных Java-приложений в любой облачной и корпоративных средах.

Этот баг, который отслеживается как CVE-2020-14882, имеет рейтинг CVSS 9,8 из 10 и затрагивает WebLogic Server версий 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0 и 14.1.1.1.0.0.

Несмотря на то, что проблема была решена в последнем патче, выпуск proof-of-concept сделал непропатченные экземпляры Oracle WebLogic выгодной мишенью для злоумышленников, которые активно заражает устаревшие системы ботнетами, крадут критичные данные и разворачивают прочие вредоносные программы в инфраструктуре жертв.

По данным Juniper Threat Labs, операторы ботнета «DarkIRC» используют эту уязвимость Oracle WebLogic для распространения по сети, загрузки файлов, записи нажатий клавиш, кражи учетных данных и выполнения произвольных команд на скомпрометированных машинах.

Вредоносная программа также выполняет функции Bitcoin-клиппера, позволяющего изменять адреса кошельков Bitcoin, скопированные в буфер обмена, на адреса кошельков Bitcoin оператора и таким образом перенаправлять транзакции Bitcoin.

Более того, хакерская группа под названием «Freak_OG» с августа и по настоящее время продаёт вредоносную программу «DarkIRC» на хакерских форумах за $75.

Но уязвимость WebLogic Server использует не только «DarkIRC». В отдельной кампании, названной «0xrb» и подробно описанной исследователем Толяном Траяновским, замечен ботнет, распространяющий через WebLogic  исполняемые файлы майнеров Monero и Tsunami.

Помимо использования SSH для перемещения, ботнет, как выяснилось, достигал устойчивости через работу с cron, убивал конкурирующие инструменты майнинга и даже деинсталлировал инструменты обнаружения и реагирования от Alibaba и Tencent на конечных точках.

Пользователям рекомендуется как можно быстрее применить обновление Critical Patch Update от октября 2020 года и обновления, связанные с CVE-2020-14750, чтобы снизить риски, связанные с этим дефектом.

Oracle также предоставила инструкции по укреплению защиты серверов путем предотвращения внешнего доступа к внутренним приложениям, доступным через порт администрирования.
 

Перевод сделан со статьи: https://thehackernews.com