Botnet Zerobot rozrasta się i zaczyna wykorzystywać luki w zabezpieczeniach Apache

Botnet Zerobot rozrasta się i zaczyna wykorzystywać luki w zabezpieczeniach Apache

Zerobot, botnet, który infekuje różne urządzenia Internetu rzeczy (IoT) i wykorzystuje je do ataków typu Distributed Denial of Service (DDoS), został zaktualizowany o nowe funkcje i mechanizmy infekcji.

Raport (otwiera się w nowej karcie) zespołu ds. bezpieczeństwa firmy Microsoft twierdzi, że złośliwe oprogramowanie wykorzystywane do osadzania urządzeń IoT w botnecie osiągnęło wersję 1.1.

Dzięki tej aktualizacji Zerobot może teraz wykorzystywać luki wykryte w Apache i Apache Spark, aby naruszyć bezpieczeństwo wielu punktów końcowych, a następnie wykorzystać je w atakach. Luki użyte do wdrożenia Zerobota są śledzone jako CVE-2021-42013 i CVE-2022-33891.

Wykorzystaj luki Apache

CVE-2021-42013 jest w rzeczywistości aktualizacją poprzedniej poprawki, zaprojektowaną w celu naprawienia luki CVE-2021-41773 w Apache HTTP Server 2.4.50.

Ponieważ to ostatnie było niewystarczające, umożliwiło cyberprzestępcom wykorzystanie ataku typu path traversal w celu mapowania adresów URL na pliki poza katalogami skonfigurowanymi za pomocą dyrektyw podobnych do aliasów, wyjaśnia cve.mitre.org. „Jeśli pliki spoza tych katalogów nie są chronione przez zwykłe domyślne ustawienie „wymagaj odmowy wszystkich”, żądania te mogą się powieść. Jeśli skrypty CGI są również włączone dla tych aliasów, może to pozwolić na zdalne wykonanie kodu. Ten problem dotyczy tylko Apache 2.4.49 i Apache 2.4.50, a nie wcześniejszych wersji.

Z drugiej strony CVE-2022-33891 wpływa na interfejs użytkownika Apache Spark i umożliwia atakującym przeprowadzanie ataków phishingowych poprzez podanie dowolnej nazwy użytkownika, a ostatecznie umożliwia atakującym wykonywanie dowolnych poleceń powłoki. Dotyczy to wersji Apache Spark 3.0.3 i wcześniejszych, wersji od 3.1.1 do 3.1.2 oraz wersji od 3.2.0 do 3.2.1, wyjaśnił cve.mitre.org.

Microsoft wyjaśnił, że nowa wersja Zerobota zawiera również nowe możliwości ataków DDoS. Możliwości te pozwalają cyberprzestępcom atakować różne zasoby i uniemożliwiać im dostęp. Raport mówi, że w prawie wszystkich atakach port docelowy można dostosować, co pozwala hakerom, którzy kupują złośliwe oprogramowanie, modyfikować atak według własnego uznania.