Aggiornamenti recenti Gennaio 30th, 2026 5:19 PM
Gen 22, 2024 Marina Londei Attacchi, In evidenza, News, RSS, Vulnerabilità 0
I ricercatori di Trustwave, azienda provider di soluzioni di MDR per le imprese, hanno individuato un aumento significativo di attacchi che sfruttano una vulnerabilità presente host Apache ActiveMQ per eseguire web shell Godzilla e prendere il controllo del sistema target.
Il bug, identificato come CVE-2023-46604, colpisce il marshaller del protocollo Java OpenWire permettendo a un attaccante con accesso a un broker o client OpenWire di eseguire comandi shell arbitrari e ottenere il controllo del dispositivo target.
Il team di Trustwave ha individuato un file JSP malevolo in un server dove veniva eseguita una versione vulnerabile di ActiveMQ. Il file si trovava nella cartella “admin” della directory di installazione di ActiveMQ, contenente gli script server per le console amministrativa e di gestione web del middleware. In seguito a un’analisi più approfondita, il team ha scoperto che il codice JSP proveniva da una web shell open-source conosciuta come Godzilla.
“Ciò che rende questi file dannosi particolarmente degni di nota è il modo in cui il codice JSP sembra essere nascosto all’interno di un tipo di binario sconosciuto. Questo metodo è potenzialmente in grado di aggirare le misure di sicurezza, eludendo il rilevamento da parte degli endpoint di sicurezza durante la scansione” spiegano i ricercatori.

Pixabay
Dopo aver eseguito un payload JSP sugli host vulnerabili, l’attaccante è in grado di connettersi alla web shell usando l’interfaccia di gestione di Godzilla per ottenere informazioni sul dispositivo ed eseguire comandi; nel dettaglio, la web shell consente di visualizzare i dettagli di rete, effettuare una scansione delle porte attiva, eseguire comandi Mimikatz e Meterpreter, oltre a comandi shell, gestire database SQL da remoto, iniettare shellcode nei processi e manipolare file.
Le versioni di Apache ActiveMQ vulnerabili sono dalla 5.18.0 a prima della 5.18.3, dalla 5.17.0 a prima della 5.17.6, dalla 5.16.0 a prima della 5.16.7 e quelle inferiori alla 5.1.5.16; a queste si aggiungono le versioni ActiveMQ Legacy OpenWire Module dalla 5.18.0 a prima della 5.18.3, dalla 5.17.0 a prima della 5.17.6, dalla 5.16.0 a prima della 5.16.7 e dalla 5.8.0 a prima della 5.15.16.
La compagnia di sicurezza ha invitato gli utenti Apache ad aggiornare il prima possibile sia i broker che i clienti di ActiveMQ alle versioni con le patch che risolvono la vulnerabilità.
Lug 21, 2025 0
Lug 18, 2024 0
Mag 16, 2024 0
Mag 10, 2024 0
Gen 30, 2026 0
Gen 29, 2026 0
Gen 27, 2026 0
Gen 26, 2026 0
Gen 16, 2026 0
Dall’ultima ricerca di Reflectiz, “The State of...
Gen 15, 2026 0
Microsoft ha annunciato di aver smantellato RedVDS, una...
Gen 13, 2026 0
Gli utenti aziendali utilizzano ancora password deboli,...
Gen 05, 2026 0
Il mondo della cybersecurity si appresta a vivere un 2026...
Dic 23, 2025 0
Il dark web non è più soltanto un luogo di scambio di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Gen 30, 2026 0
I ricercatori di BitDefender hanno scoperto una campagna...
Gen 29, 2026 0
Pochi giorni fa OpenSSL ha rilasciato alcune patch per...
Gen 27, 2026 0
La società di sicurezza Koi Security ha pubblicato una...
Gen 26, 2026 0
I ricercatori di ESET hanno scoperto che il tentativo di...
Gen 23, 2026 0
Zendesk, nota piattaforma di ticketing, sta venendo...
