Новости компьютерной безопасности:

  Latest News

Hackers Exploiting GeoServer RCE Vulnerability to Deploy Malware

С сайта: Vulnerability(cybersecuritynews.com)

Hackers Exploiting GeoServer RCE Vulnerability to Deploy Malware

Author: Guru Baran

GeoServer is an open-source server for sharing geospatial data, and this open-source software server is written in Java.

It publishes data from any major spatial data source using open standards. GeoServer is designed for teamwork and allows users to share, process, and edit geospatial data.

Cybersecurity researchers at Fortinet recently discovered that hackers have been exploiting GeoServer RCE vulnerability to deploy malware, and the vulnerability is tracked as “CVE-2024-36401.”

CVE-2024-36401 is a critical flaw that has a CVSS score of 9.8. Due to the poor design of the Open Geospatial Consortium (OGC) Web Feature Service (WFS) and Web Coverage Service (WCS) standards, the flaw facilitates the unauthenticated external command execution exploit through structured attack input.

GeoServer RCE Vulnerability
Different threat actors took advantage of this vulnerability to propagate malware in different countries and regions.

Some of the notable malware are GOREVERSE, a reverse proxy tool, and SideWalk, a Linux backdoor developed by APT41. Besides this, the malware used ChaCha20 and XOR encryption for traffic hiding and C2 communications.

While threat actors employed the Fast Reverse Proxy (FRP) tool to mask malicious data with legitimate traffic making it less prone to detection.

As a consequence of the attacks, a number of different cryptocurrency miners were installed, including XMRig, which was designed to work with the following CPU architectures that are targeted:-

  • ARM
  • MIPS
  • X86

The Fortinet report states that these miners connected to pools like SupportXMR and used scripts to uninstall cloud monitor agent applications and other means to deactivate security features.

Different attackers used more than one method of infection like DNS queries, HTTP file servers, cron jobs these things bring out the complexity and multi-dimensional nature of the act for breaching and monetizing in vulnerable systems.

To counter this critical vulnerability, the original XPath expression evaluator was replaced by the “JXPathUtils.newSafeContext” function, which is considered safe.

For additional protection, organizations should take extra precautions like ensuring that the software is always updated and patched, ensuring that there are surveillance tools in place for threats, and also making sure that access is very limited.

However, all these steps are crucial in mitigating risks associated with potential exploits. 

In effect, such concerns can be resolved by users before the GeoServer environments are deployed for use, consequently shielding the geospatial data infrastructure from compromise and threats as well as the functionality of that infrastructure as an open source one.



#Cyber_Security_News #Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: Hackers Exploiting GeoServer RCE Vulnerability to Deploy Malware
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.