onsdag den 26. oktober 2011

Vanha vika kääntyy unpatched JBoss palvelimet osaksi botnet

Mielenkiintoisia uutisia url:http://feeds.arstechnica.com/~r/arstechnica/everything/~3/XXuV1PgDauc/work-uses-old-flaw-to-turn-unpatched-jboss-servers-into-botnet.ars:


Uusi mato hyödyntää JBoss heikkoutta, jota paikattiin huhtikuussa 2010 kohdistuvat vakuudettomia palvelimet ja lisäämällä ne botnet, turvallisuus tutkijat raportoivat. "Ongelma on korjattu viime vuonna, mutta ilmeisesti vielä useita haavoittuvia asentaa siellä" Johannes Ullrich on SANS teknologiainstituutin kirjoittaa . Vanhempi kokoonpano JBoss vain todennettu GET ja POST-pyynnöt, mutta ei suojella muita HTTP-pyynnön tyyppiä tai liitäntöjä, joten hyökkääjät voisi "käyttää muita menetelmiä suorittaa mielivaltaista koodia ilman autentikointia."


"Mato vaikuttaa käyttäjien JBoss Application Server, jotka eivät ole oikein turvanneet JMX konsolit sekä käyttäjien vanhemmat, unpatched versiot JBoss Enterprise tuotteissa," Red Hat Security Response johtaja Mark Cox kirjoittaa blogiin , jossa pisteitä annetaan sekä huhtikuun 2010 patch ja ohjeet turvaamiseksi JMX konsoli. "Tämä mato leviää liittämällä suojaamattomia JMX konsolit, käyttää sitten kyky JMX konsoli suorittamaan mielivaltaista koodia yhteydessä JBoss käyttäjä."


Lisäksi lisäämällä palvelimia botnet, mato asentaa etäkäyttö työkalu antaa hyökkääjän hallita tartunnan palvelin, Kaspersky Lab raportit . Yksi käyttäjä, joka perustettiin hunajapurkki on tietoisesti turvaton JBoss palvelin tutkimuksissa on tutkittu sisällön haitalliseksi suunniteltu ja huomasivat, että "sisälsi Perl skriptejä automaattisesti yhteyden vaarantunut isäntänä IRC Server ja olla osa BOTNET."


Uusi mato hyödyntää pitkän kiinteä virhe korostetaan tarvetta käyttäjien päivittää järjestelmiään, sekä palvelimia ja tietokoneita. Tuoreessa raportissa Microsoft todettiin, että 3,2 prosenttia haittaohjelmista oli kotoisin hyödyntää joiden tietoturvapäivityksiä ollut saatavilla ainakin vuoden , ja toinen 2,4 prosenttia liittyi hyödyntää joiden päivitys oli saatavilla alle vuoden.


Lue kommentteja tähän virkaan





Ingen kommentarer:

Send en kommentar