Уязвимость в RoR, зараженные сервера используются в ботнетах

Уязвимость в RoR, зараженные сервера используются в ботнетах

Злоумышленники используют критическую уязвимость в Ruby on Rails для того чтобы получить доступ на сервера и сделать их частью ботнета. Сайт Arstechnica.com впервые сообщил об этой угрозе в начале января, вскоре после того как был выпущен патч для уязвимости. Ars предупредил тогда, что уязвимость дает нападавшим возможность удаленно выполнить вредоносный код на сервере.

Но несмотря на это, многие администраторы серверов до сих пор не установили патч, выпущенный более четырех месяцев назад.

«Серверы, которые были атакованы, использовали зараженное программное обеспечение, которое добавило их к IRC каналам по крайней мере одного из двух серверов», сообщил исследователь безопасности Jeff Jarmoc во вторник на своем личном сайте.

Злоумышленники могут заставить серверы загрузить и выполнить вредоносный код и присоединиться к новым каналам IRC, пишет habrahabr.ru.

При этом каналы не требуют аутентификации, что делает возможным для конкурирующих злоумышленников проникнуть в чаты и взять под контроль взломанные сервера.

Ботнеты, основанные на IRC сетях возвращают нас в прежние времена компьютерных преступлений, потому что они делают взлом легко доступным для «чайников» или относительно неквалифицированных хакеров, позволяющий контролировать огромное количество зараженных машин, используя несколько предварительно запрограммированных команд.

«Короче говоря, это довольно простой эксплоит, который был широко известен, и о котором предупреждали в течение нескольких месяцев», написал Джеф.

В своем сообщении Джеф не сказал, сколько серверов было заражено ботом, в твиттере же он сообщил что взломанные сервера сейчас отключены.

Если вы работаете с Ruby on Rails убедитесь, что у вас установлена одна из версий: 3.2.11, 3.1.10, 3.0.19, 2.3.15 или более поздние, так как они не подвержены атаке. Те, кто не может обновиться прямо сейчас, могут предотвратить атаку, выключив XML или YAML и символьную конвертацию в XML парсере. 

Подобные атаки являются признаком растущей уязвимости серверов, используемых для веб-сайтов и других масштабных задач. За последние несколько месяцев, множество атак позволили получить дистанционное управление Apache, наиболее широко используемого веб-сервера. Три недели назад, атакующими также были скомпрометированы Nginx и Lighttpd. Исследователи до сих пор не знают, как злоумышленники сделали это. Но при этом причина успешных атак на Ruby on Rails сервера ясна, и эксплоиты легко блокировать, но только если админы готовы потратить несколько минут, чтобы решить это.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Крупный интернет-провайдер Сибсети подвергся мощной DDoS-атаке

Утром 30 апреля интернет-провайдер «Сибсети» подвергся DDoS-атаке. Под удар попали филиалы компании в Новосибирске, Новокузнецке, Кемерове и Красноярске.

Как сообщили в «Сибсетях» одному из местных СМИ, атака началась около 10:00 по местному времени. При этом сервис Downdetector зарегистрировал первые жалобы ещё в 6:00. Наибольшее количество обращений пришлось как раз на 10:00.

«В данный момент новосибирский филиал подвергается активной DDoS-атаке, направленной на нашу инфраструктуру. Злоумышленники активизировались перед майскими праздниками, перегружая наши серверы множеством запросов. Это может вызывать временные сбои в работе личного кабинета и мобильного приложения "Мои Сибсети"», — заявили в отделе маркетинга компании на официальной странице во «ВКонтакте».

Как уточняет ТАСС, спустя час атака начала распространяться на другие регионы. Сначала — на Новокузнецк и Кемерово, затем на Красноярск.

Согласно данным Downdetector, основная масса жалоб поступает из Новосибирской области и Красноярского края. Более 80% пользователей сообщают о полном отсутствии домашнего интернета.

Напомним, что в ноябре 2024 года новосибирский филиал «Сибсети» уже подвергался масштабной DDoS-атаке, последствия которой устранялись в течение нескольких дней.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru