Хакеры используют критическую уязвимость в Ruby on Rails для того, чтобы получить доступ на сервера и сделать их частью ботнета. Впервые об этой угрозе стало известно в начале января, вскоре после того, как был выпущен патч для уязвимости. Уязвимость давала возможность нападавшим удаленно выполнить вредоносный код на сервере.
Но несмотря на это, многие администраторы серверов до сих пор не установили патч, выпущенный более 4 месяцев назад. Непропатченной уязвимостью начали активно пользоваться хакеры. Злоумышленники могут заставить серверы загрузить и выполнить вредоносный код и присоединиться к новым каналам IRC. При этом каналы не требуют аутентификации, что делает возможным для конкурирующих злоумышленников проникнуть в чаты и взять под контроль взломанные сервера.
Ботнеты, основанные на IRC сетях, возвращают нас в прежние времена компьютерных преступлений, потому что они делают взлом легкодоступным для «чайников» или относительно неквалифицированных хакеров, позволяющий контролировать огромное количество зараженных машин, используя несколько предварительно запрограммированных простейших команд.
Если вы работаете с Ruby on Rails, убедитесь, что у вас установлена одна из версий: 3.2.11, 3.1.10, 3.0.19, 2.3.15 или более поздние, так как они не подвержены атаке. Те, кто не может обновиться прямо сейчас, могут предотвратить атаку, выключив XML или YAML и символьную конвертацию в XML парсере.
Новости интересные и малоизвестные из IT индустрии
Больше статей
Уязвимость BleedingPipe в модах для Minecraft может привести к запуску вредоносных команд на серверах и клиентах
Специалисты из Akamai выявили существование нового ботнета Dark Frost
Cisco предупреждает: ПК-пользователи без защиты от хакеров с ChatGP