А最近、Redisの脆弱性がサーバーに対する攻撃に使用されていることを発見しました. 公式アドバイザリーによると, Redis, 永続的なKey-Valueデータベース, 梱包の問題による, Debian固有の傾向があります, Luaサンドボックスエスケープ. この脆弱性を悪用すると、リモートでコードが実行される可能性があります.
攻撃, CVE-2022-0543の欠陥に基づく, 一部のRedisDebianパッケージに問題が存在することを報告したJuniperThreatLabsの研究者によって発見されました. どうやら, 攻撃は、Confluenceサーバーを標的とした同じ脅威アクターによって開始されました, Log4jエクスプロイトと同様に.
検出された最新の悪意のあるキャンペーンで使用されるペイロードは、DDoSを起動するために使用できる既知のMuhstikボットの亜種です。 (分散型サービス拒否) 攻撃.
CVE-2022-0543Muhstikボットネットを展開するための攻撃で使用
ジュニパーラボによると, 一部のDebian/UbuntuパッケージのLuaライブラリはダイナミックライブラリとして提供されているため、この問題が存在していました, UbuntuBionicとTrustyは影響を受けません. Luaインタープリターが初期化されるとき, 「パッケージ」変数は自動的に入力されます, そしてそれは順番に任意のLua機能へのアクセスを許可します, 彼らは説明した.
Muhstikボットネットが多くのエクスプロイトを利用して観察されていることは注目に値します, OracleWebLogicServerのCVE-2017-10271およびCVE-2019-2725を含む, DrupalのCVE-2018-7600, CVE-2021-26084 アトラシアンで, およびApacheのCVE-2021-44228, Log4jとして知られています (Log4Shell) エクスプロイト.
グーグルは最近それを言った より多い 35,000 Javaパッケージ Log4jの脆弱性の影響を受けました, 「ソフトウェア業界全体に広範な放射性降下物があります。」これは以上になりました 8% Mavenセントラルリポジトリの, これは最も重要なJavaパッケージリポジトリと見なされます.