Новости Волна кибератак на ThinkPHP: Dama – новая проблема разработчиков

NewsMaker

I'm just a script
Премиум
13,854
20
8 Ноя 2022
Как старые уязвимости используются для установки новой веб-оболочки.


a2p8gbrg4cuk2ct56epif0opkc0te5ed.jpg


Специалисты Akamai Для просмотра ссылки Войди или Зарегистрируйся о росте кибератак на уязвимые экземпляры китайского PHP -фреймворка ThinkPHP с целью установки веб-оболочки Dama.

Dama позволяет хакерам продолжать эксплуатацию взломанных систем, превращая их в часть инфраструктуры для избежания обнаружения. Первые признаки активности были зафиксированы в октябре 2023 года. По данным Akamai, масштабы атак значительно возросли в последнее время.

Злоумышленники используют две старых уязвимости в ThinkPHP:

  • Для просмотра ссылки Войди или Зарегистрируйся (оценка CVSS: 9.8) связана с NoneCMS 1.3 и позволяет удалённому атакующему выполнять произвольный PHP-код. Устранена в декабре 2018 года.
  • Для просмотра ссылки Войди или Зарегистрируйся (оценка CVSS: 8.8) затрагивает версии ThinkPHP 3.2.4 и старше, используемые в Open Source BMS 1.1.1, и позволяет удаленно выполнять код ( RCE ). Устранена в феврале 2019 года.

Злоумышленники используют уязвимости для выполнения удалённого кода, воздействуя на CMS-системы. Хакеры загружают файл «public.txt», замаскированный под веб-оболочку Dama и сохраняемый как «roeter.php». Файл загружается со взломанных серверов в Гонконге, предоставляя киберпреступникам удалённый контроль после аутентификации с паролем «admin». Akamai сообщает, что серверы, распространяющие этот файл, также заражены Dama, превращая их в узлы инфраструктуры злоумышленников.

Dama обладает широкими возможностями, которые позволяют:

  • управлять файловой системой на взломанном сервере;
  • загружать файлы;
  • собирать системные данные.
  • сканировать сетевые порты;
  • получать доступ к базам данных;
  • обходить отключённые функции PHP для выполнения команд оболочки.

Несмотря на все способности, у Dama отсутствует интерфейс командной строки, что ограничивает «практичность» веб-оболочки.


g775u3iuvn9aupgxwjr0ykfivwfm5ayy.png


Интерфейс Dama

Эксплуатация старых уязвимостей подчеркивает необходимость эффективного управления уязвимостями. Злоумышленники используют давно исправленные уязвимости, поэтому своевременное обновление ПО критически важно. Организациям рекомендуется перейти на последнюю версию ThinkPHP — 8.0, которая защищена от известных уязвимостей. Akamai отмечает, что масштабы кампании широки и затрагивают системы, не использующие ThinkPHP, что указывает на оппортунистические мотивы злоумышленников.

Отметим, что CVE-2018-20062 Для просмотра ссылки Войди или Зарегистрируйся на ThinkPHP в 2019 году, когда были обнаружены эксплоиты, позволяющие внедрять различное вредоносного ПО – от троянов для ПК на базе Windows и IoT-устройств до криптомайнеров.
 
Источник новости
www.securitylab.ru

Похожие темы