Apache RocketMQ 漏洞引发的攻击警示
关键要点
Apache RocketMQ 的关键漏洞 CVE202333246 被攻击者利用,部署 DreamBus 僵尸网络和 Monero 挖矿程序。美国网络安全和基础设施安全局CISA已将此漏洞列入已知漏洞目录。该漏洞可被多种威胁参与者利用来交付不同的攻击载荷。联邦机构被要求在 9 月 27 日之前修复该漏洞。近期,利用一个关键的 Apache RocketMQ 漏洞跟踪编号为 CVE202333246的攻击活动,引发了对 DreamBus 僵尸网络和 Monero 挖矿程序的关注。根据 BleepingComputer 的报道,CISA 已将该漏洞纳入其已知被利用的漏洞目录。处于危险中的 RocketMQ 分布式消息传递和流媒体系统可能会被各种威胁参与者攻击,以便传递不同的恶意载荷。
bjch白鲸加速器CISA 指出,该漏洞的利用是因为攻击者能够通过平台的更新配置功能执行系统用户命令,从而实现对系统的控制。联邦机构已被敦促在 9 月 27 日之前修复此漏洞。此类建议的发布,源于 VulnCheck 的研究员 Jacob Baines 的发现,他指出,由于系统各个组件暴露于互联网,导致该漏洞可被利用。“RocketMQ 中介本来不应该暴露在互联网中。该接口在设计上是不安全的,并提供多种管理功能,” Baines 说道。他补充说,可能已有五个或更多的威胁参与者正在利用这个漏洞。

总结:为了保护系统安全,务必及早采取措施修复 Apache RocketMQ 的安全漏洞。