Киберпреступники активно проводят кибератаки, используя неисправленную критическую уязвимость.
Cacti – это веб-приложение с открытым исходным кодом, которое позволяет строить графики при помощи RRDtool. Cacti собирает статистические данные за определенные временные интервалы и позволяет отобразить их в графическом виде.
Исследователям из компании Censys удалось обнаружить, что большая часть интернет-серверов Cacti затронуты критической уязвимостью под идентификатором CVE-2022-46169 , которая активно эксплуатируется в дикой природе.
Брешь в защите позволяет неавторизованным пользователям проводить инъекцию команд с последующим выполнением произвольного кода, если на устройстве жертвы был выбран определенный источник данных. А причиной всех проблем является файл “remote_agent.php”, доступ к которому может получить любой неавторизованный пользователь. Известно, что уязвимость затрагивает все версии Cacti до 1.2.23.
Исследователи отмечают, что большая часть интернет-серверов работает под управлением устаревших версий ПО, а исправленная версия установлена только на 26 серверах.
Уязвимость была обнаружена исследователями Sonarsource, которые предоставили подробную информацию о проблеме и опубликовали PoC-видео.
По словам аналитиков Shadowserver, хакеры активно используют уязвимость с 3 января 2023 года и в ходе некоторых атак использовали ее для развертывания вредоносного ПО на незащищенных узлах.
Гравитация научных фактов сильнее, чем вы думаете