Geral 2min de Leitura - 03 de maio de 2024

CVE-2023-46604: Vulnerabilidade de Desserialização de dados não confiáveis do Apache ActiveMQ

homem em frente a computador

This post is also available in: Português

A CVE-2023-46604, também conhecida como Vulnerabilidade de Desserialização de Dados não Confiáveis do Apache ActiveMQ, que foi relatada em novembro de 2023 e recebeu atualização em abril de 2024, ainda representa preocupação no contexto de segurança digital, especialmente para os usuários do protocolo Java OpenWire.

Em 2023 a CISA já havia inserido esta vulnerabilidade em seu Catálogo de Vulnerabilidades Conhecidas, uma vez que evidencias de exploração ativa foram identificadas. Um dos grupos que estão utilizando ativamente desta vulnerabilidade é o HelloKitty, também conhecido como FiveHands. Trata-se de um grupo especializado em ransomware, que aplica métodos de dupla extorsão para roubar e criptografar dados das vítimas.

Natureza da vulnerabilidade

O protocolo Java OpenWire está vulnerável a Execução Remota de Código. Essa vulnerabilidade pode permitir que um atacante, com acesso à rede, execute comandos de shell arbitrários, manipulando tipos de classe serializados no protocolo OpenWire, para fazer com que o cliente ou o corretor (respectivamente) instancie qualquer classe no classpath.

A exploração bem-sucedida dessa vulnerabilidade pode ter consequências sérias, como a execução de comandos, comprometimento de dados sensíveis e, até mesmo, a instalação de ransomware, como observado pela CISA.

Classificação CVE

CVE-2023-46604

Categoria da vulnerabilidade: Execução de código
Score base: 9.8
Classificação: Crítica
Score de explorabilidade: 3.9
Score de impacto: 5.9
Probabilidade de exploração nos próximos 30 dias: 97,27%
Exploit público: Sim

Vale ressaltar que o EPSS Score desta vulnerabilidade sofreu forte evolução nos últimos meses, sendo sua última atualização no dia 3 de maio, onde tingiu o score de 97,27%.

Mitigação dos riscos

Para mitigar o risco associado a essa vulnerabilidade, é importante que os usuários afetados tomem medidas imediatas.

Versões afetadas:

Apache ActiveMQ 5.18.0 before 5.18.3
– Apache ActiveMQ 5.17.0 before 5.17.6
– Apache ActiveMQ 5.16.0 before 5.16.7
– Apache ActiveMQ before 5.15.16
– Apache ActiveMQ Legacy OpenWire Module 5.18.0 before 5.18.3
– Apache ActiveMQ Legacy OpenWire Module 5.17.0 before 5.17.6
– Apache ActiveMQ Legacy OpenWire Module 5.16.0 before 5.16.7
– Apache ActiveMQ Legacy OpenWire Module 5.8.0 before 5.15.16

Recomenda-se que os corretores e clientes OpenWire sejam atualizados para as versões 5.15.16, 5.16.7, 5.17.6 e 5.18.3, o mais breve possível.

Além disso, é essencial que os administradores de sistemas estejam vigilantes quanto à atividade suspeita em suas redes, especialmente nos próximos 30 dias, período em que a probabilidade de atividade de exploração é estimada em 97,27%. Vale reforçar que existe exploit público da vulnerabilidade publicado desde novembro de 2023, o que torna a ameaça ainda mais acessível para agentes mal-intencionados.

Medidas adicionais de segurança, como a aplicação de filtros de rede e a monitorização ativa de logs, podem ser adotadas para ajudar a mitigar o risco de exploração, enquanto as atualizações são implementadas.

A Comissão de Infraestrutura Crítica da CISA recomenda que os usuários afetados apliquem as mitigações conforme as instruções fornecidas pela Apache e caso isso não seja possível, por algum motivo, é aconselhada a interrupção temporária do uso do recurso, até que as limitações para a atualização sejam superadas.

Em resumo, a CVE-2023-46604 representa uma ameaça significativa à segurança cibernética e exige uma resposta imediata e coordenada por parte dos usuários e administradores de sistemas afetados.

A implementação rápida de atualizações de segurança e a adoção de processo para a gestão contínua de vulnerabilidades são fundamentais para proteger os sistemas contra potenciais explorações maliciosas.

GCV

This post is also available in: Português