Более 1600 доступных в Интернете установок популярного инструмента наблюдения Cacti уязвимы для критической проблемы, которую хакеры уже начали использовать. Баг позволяет обойти аутентификацию и выполнить произвольный код.

Еще в начале декабря 2022 года разработчики предупрежден о критической уязвимости CVE-2022-46169 (оценка CVSS 9,8), связанные с внедрением команд, которые можно использовать без аутентификации. При этом было выпущено обновление, устранившее уязвимость, и даны рекомендации по предотвращению возможных атак.

Специалисты SonarSource, обнаружившие эту проблему сказалчто влияет на все версии от 1.2.22 и ниже. В отчете, опубликованном компанией в начале января, эксплойт PoC также был обнародован, а сама атака была показана на видео.

Вскоре после публикации этого отчета исследователи из The Shadowserver Foundation заметил первые попытки эксплуатации бага для доставки вредоносного ПО с украинского IP-адреса. При этом количество попыток эксплуатации уязвимости увеличилось только за последнюю неделю.

Специалисты Censys, которые также отслеживают атаки, отчет, который был обнаружен в сети из 6427 установок Cacti. Хотя не во всех случаях удалось определить версию инструмента, исследователи пишут, что только в 26 случаях они точно определили полностью пропатченные версии Cacti. Компания также насчитала 1637 установок, которые определенно уязвимы для CVE-2022-46169, и многие из них (465) работают под управлением версии 1.1.38, выпущенной в апреле 2021 года.

Наиболее уязвимые версии Cacti (1320) обнаружены в Бразилии, за ней следуют Индонезия, США, Китай, Бангладеш, Россия, Украина, Филиппины, Таиланд и Великобритания.



Source

ЧИТАТЬ  В Госдепе назвали вопрос обмена пленными с Россией приоритетным для США

от admin