مرکز SANS Internet Storm گزارشی منتشر کرد که نشان میدهد چگونه چارچوب Enterprise Resource Planning (ERP) منبعباز OFBiz در حال حاضر هدف انواع جدیدی از باتنت Mirai است.
SANS از شبکه گستردهای از honeypotها برای شناسایی تلاشهای سوء استفاده از طیف گستردهای از آسیبپذیریهای وب اپلیکیشنها استفاده میکند و اخیرا شاهد افزایش قابل توجهی در تلاشها برای اکسپلویت از آسیبپذیری OFBiz با شناسه CVE-2024-32213 بوده است. تلاشهای اکسپلویت از دو آدرس IP مختلف سرچشمه گرفته که با تلاشهای متفاوتی برای بهرهبرداری از دستگاههای اینترنت اشیا (IoT) که معمولاً با انواع فعلی باتنت Mirai مرتبط است، همراه بوده است.
گفتنی است که در ماه می 2024، بهروزرسانی امنیتی مهمی برای OFBiz منتشر شد که آسیبپذیری پیمایش دایرکتوری (CVE-2024-32213) را که میتواند منجر به اجرای فرمان از راه دور شود، برطرف کرد. نسخههای OFBiz قبل از 18.12.13 تحت تأثیر قرار گرفتند. چند هفته بعد، جزئیات مربوط به این آسیبپذیری به صورت عمومی منتشر شد.
https://thehackernews.com/2024/08/mirai-botnet-targeting-ofbiz-servers.html