Ботнет Zerobot расширяется, чтобы начать использовать уязвимости Apache
23 декабря 2022 г.Zerobot, ботнет, который заражает различные устройства Интернета вещей (IoT) и использует их для распределенного отказа в обслуживании ( DDoS), была обновлена с новыми функциями и новыми механизмами заражения.
А в отчете службы безопасности Microsoft утверждается, что вредоносное ПО использовало для интеграции IoT-устройств в ботнет достиг версии 1.1.
Благодаря этому обновлению Zerobot теперь может использовать недостатки, обнаруженные в Apache и Apache Spark, для компрометации различных конечных точек, а затем использовать их в атаках. Уязвимости, используемые для развертывания Zerobot, отслеживаются как CVE-2021-42013 и CVE-2022-33891.
Злоупотребление недостатками Apache
CVE-2021-42013 на самом деле является обновлением предыдущего исправления, предназначенным для исправления CVE-2021-41773 в Apache HTTP Server 2.4.50.
Поскольку последнего было недостаточно, злоумышленники могли использовать атаку с обходом пути для сопоставления URL-адресов с файлами за пределами каталогов, настроенных с помощью директив, подобных псевдонимам, поясняется на сайте cve.mitre.org. «Если файлы за пределами этих каталогов не защищены обычной конфигурацией по умолчанию «требовать все отказы», эти запросы могут быть выполнены. Если сценарии CGI также включены для этих путей с псевдонимами, это может позволить удаленное выполнение кода. Эта проблема касается только Apache 2.4.49 и Apache 2.4.50, но не более ранних версий».
CVE-2022-33891, с другой стороны, влияет на пользовательский интерфейс Apache Spark и позволяет злоумышленникам выполнять атаки с олицетворением, предоставляя произвольное имя пользователя, и, в конечном счете, позволяет злоумышленникам запускать произвольные команды оболочки. Это влияет на Apache Spark версий 3.0.3 и более ранних, версий с 3.1.1 по 3.1.2 и версий с 3.2.0 по 3.2.1, пояснил cve.mitre.org.
Новая версия Zerobot также поставляется с новыми возможностями атаки DDoS, пояснили в Microsoft. Эти возможности позволяют злоумышленникам нацеливаться на различные ресурсы и делать их недоступными. В отчете говорится, что почти для каждой атаки порт назначения настраивается, что позволяет злоумышленникам, приобретающим вредоносное ПО, изменять атаку по своему усмотрению.
- Это лучшие брандмауэры на данный момент
Оригинал