استهدف خوادم Redis باستخدام ثغرة أمنية

استهدف خوادم Redis باستخدام ثغرة أمنية

استهدف خوادم Redis باستخدام ثغرة أمنية. Muhstik. الروبوتات سيئة السمعة للنشر عبر عمليات استغلال تطبيقات الويب. استهداف خوادم Redis باستخدام ثغرة أمنية تم الكشف عنها مؤخرًا في نظام قاعدة البيانات.

من ناحية أخرى تتعلق الثغرة الأمنية بـ CVE-2022-0543. من ناحية أخرى مشكلة Lua sandbox في مخزن بيانات مفتوح المصدر وداخل الذاكرة وذات قيمة رئيسية يمكن إساءة استخدامه لتحقيق تنفيذ التعليمات البرمجية عن بُعد على الجهاز الأساسي. تم تصنيف الثغرة الأمنية 10 من 10 من حيث الخطورة.

كما أشار Ubuntu في تقرير استشاري صدر الشهر الماضي. “نظرًا لوجود مشكلة في التعبئة والتغليف. يمكن للمهاجم عن بعد الذي لديه القدرة على تنفيذ نصوص Lua التعسفية الهروب من وضع الحماية Lua وتنفيذ تعليمات برمجية عشوائية على المضيف”.

الهجمات  تستفيد من الخلل:

وفقًا لبيانات القياس عن بعد التي تم جمعها بواسطة Juniper Threat Labs. يقال إن الهجمات التي تستفيد من الخلل الجديد قد بدأت في 11 مارس 2022. مما أدى إلى استرداد برنامج نصي خبيث للقذيفة (“russia.sh”) من خادم بعيد. وهو ثم يتم استخدامها لجلب وتنفيذ ثنائيات الروبوتات من خادم آخر.

كما. تم توثيقه لأول مرة من قبل شركة الأمن الصينية Netlab 360. ومن المعروف أن Muhstik نشط منذ مارس 2018 ويتم تحقيق الدخل منه لتنفيذ أنشطة تعدين العملات وتنفيذ هجمات رفض الخدمة الموزعة (DDoS).

قادر على الانتشار الذاتي على أجهزة Linux و IoT مثل جهاز التوجيه GPON home. وجهاز التوجيه DD-WRT. وأجهزة التوجيه Tomato. وقد تم رصد Muhstik وهو يسلح عددًا من العيوب على مر السنين –

  • CVE-2017-10271 (درجة CVSS: 7.5) – ثغرة أمنية في التحقق من صحة الإدخال في مكون Oracle WebLogic Server لبرنامج Oracle Fusion Middleware
  • CVE-2018-7600 (درجة CVSS: 9.8) – ثغرة أمنية في تنفيذ تعليمات Drupal عن بُعد
  • CVE-2019-2725 (درجة CVSS: 9.8) – ثغرة أمنية في تنفيذ التعليمات البرمجية لـ Oracle WebLogic Server عن بُعد
  • CVE-2021-26084 (درجة CVSS: 9.8) – عيب حقن OGNL (لغة التنقل في الرسم البياني للكائن) في التقاء Atlassian ، و
  • CVE-2021-44228 (درجة CVSS: 10.0) – ثغرة أمنية في تنفيذ التعليمات البرمجية عن بُعد في Apache Log4j (تُعرف أيضًا باسم Log4Shell)

بينما في تقرير نشر الأسبوع الماضي:

كما يتصل هذا الروبوت بخادم IRC لتلقي الأوامر التي تشمل ما يلي. تنزيل الملفات. وأوامر القشرة. وهجمات الفيضانات. القوة الغاشمة لـ SSH”.

من ناحية أخرى في ضوء الاستغلال النشط للثغرة الأمنية الخطيرة. بينما يوصى بشدة المستخدمين بالتحرك بسرعة لإصلاح خدمات Redis الخاصة بهم إلى أحدث إصدار.

استهدف خوادم Redis باستخدام ثغرة أمنية . من ناحية أخرى اذا وجدت هذه المقالة مثيرة للاهتمام؟ تابعً على Facebook لقراءة المزيد من المحتوى الحصري الذي ننشره.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

اختار العملة
يستخدم هذا الموقع ملفات تعريف الارتباط (الكوكيز) ليقدم لك تجربة تصفح أفضل. من خلال تصفح هذا الموقع ، فإنك توافق على استخدامنا لملفات تعريف الارتباط.