Quer apoiar meu projeto de divulgação de noticias?
Agora é possivel Veja a noticia completa em: https://thehackernews.com/2022/12/hackers-exploiting-redis-vulnerability.html
Fonte: https://thehackernews.com
Achou esse artigo interessante? Siga canalfsociety em
Instagram,
Facebook,
Telegram,
Twitter,
App Boletim Tec e
App Mr Robot Sticker para ler mais conteúdo exclusivo que postamos. #samirnews #samir #news #boletimtec #hackers #exploram #a #vulnerabilidade #do #redis #para #implantar #o #novo #malware #redigo #nos #servidores
Um malware baseado em Go não documentado anteriormente tem como alvo os servidores Redis com o objetivo de assumir o controle dos sistemas infectados e provavelmente construir uma rede de botnet.
Os ataques envolvem o aproveitamento de uma vulnerabilidade crÃtica de segurança no armazenamento de valor-chave em memória de código aberto que foi divulgado no inÃcio deste ano para implantar o Redigo, de acordo com a empresa de segurança em nuvem Aqua.
Rastreado como CVE-2022-0543 (pontuação CVSS: 10,0), o ponto fraco refere-se a um caso de escape de sandbox no mecanismo de script Lua que pode ser aproveitado para obter a execução remota de código.
Esta não é a primeira vez que a falha é explorada ativamente, com o Juniper Threat Labs descobrindo ataques perpetrados pelo botnet Muhstik em março de 2022 para executar comandos arbitrários.
A cadeia de infecção do Redigo é semelhante, pois os adversários verificam os servidores Redis expostos na porta 6379 para estabelecer o acesso inicial, fazendo o download de uma biblioteca compartilhada "exp_lin.so" de um servidor remoto.
(adsbygoogle = window.adsbygoogle || []).push({});
Este arquivo de biblioteca vem com um exploit para CVE-2022-0543 para executar um comando arbitrário para recuperar Redigo do mesmo servidor, além de tomar medidas para mascarar sua atividade simulando a comunicação legÃtima do cluster Redis pela porta 6379.
“O malware descartado imita a comunicação do servidor Redis, o que permitiu que os adversários ocultassem as comunicações entre o host de destino e o servidor C2”, explicou Nitzan Yaakov, pesquisador da Aqua.
Não se sabe qual é o objetivo final dos ataques, mas suspeita-se que os hosts comprometidos possam ser cooptados para uma botnet para facilitar ataques DDoS ou usados para roubar informações confidenciais do servidor de banco de dados para ampliar ainda mais seu alcance.
Postar um comentário