Skip to content

Apache Tomcat’dagi zaiflik yordamida xakerlar serverlarni to’liq egallab olish imkoni mavjud!

Apache Tomcat serverida aniqlangan CVE-2025-24813 kodli masofadan kod ishga tushirish (RCE) zaifligi kiberjinoyatchilar tomonidan faol ekspluatatsiya qilinmoqda. Ushbu zaiflik ularga server ustidan to‘liq nazorat o‘rnatish imkonini beradi.

Mutaxassislarning kuzatuvlariga ko‘ra, bu zaiflikning ekspluatatsiyasi jadal suratda kengaymoqda. Ayniqsa, moliyaviy xizmatlar, sog‘liqni saqlash va hukumat sektoridagi tashkilotlar bu hujumlardan aziyat chekmoqda.

Apache Tomcat serverlari ishlash mexanizmidagi asosiy komponentlardagi xatolik tufayli ushbu zaiflik yuzaga kelgan. Hujumchi autentifikatsiyasiz holda zaif serverga zararli so‘rov yuborib, istalgan kodni masofadan bajarishi mumkin.

🔴 Zaiflik darajasi: Juda xavfli (CVSS 3.1 bahosi: 8.1 – High)
💻 Ta’sir ko‘rsatadigan versiyalar:

  • Tomcat 9.0.0-M1 – 9.0.98
  • Tomcat 10.1.0-M1 – 10.1.34
  • Tomcat 11.0.0-M1 – 11.0.2

📌 Ekspluatatsiya shartlari:

  • Servlet yozish imkoniyati
  • Partial PUT so‘rovlarini qo‘llab-quvvatlash
  • Sessiya doimiyligi (session persistence)
  • Deseriyalizatsiya kutubxonasining mavjudligi

Bu zaiflik ayniqsa xavfli, chunki u Tomcat serverining ishlash mexanizmidagi asosiy jarayonga ta’sir ko‘rsatadi. Natijada, xakerlar hujumni amalga oshirish uchun maxsus tayyorlangan so‘rovlar bilan serverni ekspluatatsiya qilishi mumkin.

Tomcat’ning so‘rovlarni qayta ishlash mexanizmidagi xato orqali hujumchilar xavfsizlik cheklovlarini aylanib o‘tish yo‘llarini ishlab chiqqan. Hujum odatda quyidagi bosqichlardan iborat bo‘ladi:

1️⃣ Razvedka bosqichi – Hujumchilar internetda himoyasiz Tomcat serverlarini qidiradi. Buning uchun ular nmap, Shodan yoki Censys kabi vositalardan foydalanishi mumkin.

2️⃣ Zaif serverlarni ekspluatatsiya qilish – Hujumchi maxsus tayyorlangan zararli so‘rovlarni yuboradi. Ular serverning himoya mexanizmlarini chetlab o‘tish uchun bir necha usullardan foydalanadi.

3️⃣ Tizimga kirish va mustahkamlash – Agar ekspluatatsiya muvaffaqiyatli amalga oshirilsa, hujumchi serverda kod ishga tushirish imkoniyatini qo‘lga kiritadi. Bu unga quyidagi hujumlarni amalga oshirish imkonini beradi:

  • Web-shell o‘rnatish – Hujumchi serverni to‘liq boshqarish uchun backdoor qoldiradi.
  • Kriptovalyuta maynerlarini joylashtirish – Tomcat serverining resurslari yashirincha kriptovalyuta qazib olish uchun ishlatiladi.
  • Ransomware (shifrlovchi virus) joylashtirish – Hujumchi serverdagi fayllarni shifrlab, ularni qaytarish evaziga to‘lov talab qiladi.

Tomcat serverini ishlatayotgan tashkilotlar va foydalanuvchilar quyidagi choralarni ko‘rishi shart:

1. Apache Tomcat’ni darhol yangilash
🔹 Apache tomonidan chiqarilgan so‘nggi versiyalarni o‘rnatish CVE-2025-24813 zaifligiga qarshi asosiy himoya chorasi hisoblanadi.

2. Tarmoq darajasida xavfsizlik choralari ko‘rish
🔹 Faol ekspluatatsiyani oldini olish uchun shubhali so‘rovlarni bloklash va tarmoqqa kirish nazoratini kuchaytirish lozim.

3. Loglar va monitoring tizimlarini yoqish
🔹 Serverda har qanday shubhali harakatlarni o‘z vaqtida aniqlash uchun loglarni tekshirib borish kerak. SIEM (Security Information and Event Management) tizimlari hujumlarni real vaqtda aniqlashga yordam beradi.

4. Tomcat xizmatlarining huquqlarini cheklash
🔹 Tomcat xizmatining administrator huquqlari bilan ishlashiga yo‘l qo‘ymaslik kerak. Agar server buzib kirilsa ham, hujumchining harakatlarini cheklash mumkin bo‘ladi.

5. Web Application Firewall (WAF) o‘rnatish
🔹 ModSecurity kabi web-application firewall’lar Tomcat’ga yuboriladigan zararli so‘rovlarni filtrlashda samarali bo‘lishi mumkin.

6. Tarmoq skanerlash vositalaridan foydalanish
🔹 Nmap, Nessus yoki OpenVAS kabi skanerlash vositalari orqali tarmoqda ushbu zaiflik mavjudligini tekshirib borish lozim.

7. Snort qoidalarini yangilash
🔹 Tomcat’ga yo‘naltirilgan hujumlarni aniqlash uchun Snort IDS/IPS qoidalarini yangilash tavsiya etiladi.

Apache Tomcat’dagi CVE-2025-24813 zaifligi juda xavfli bo‘lib, u serverni butunlay egallab olishga imkon beradi. Hozirda bu zaiflik kiberjinoyatchilar tomonidan faol ekspluatatsiya qilinmoqda, shuning uchun tashkilotlar darhol yangilanishlar o‘rnatishi va zaruriy xavfsizlik choralarini ko‘rishi shart!

🛡 Xavfsizligingizni ta’minlash uchun hushyor bo‘ling va iloji boricha tezroq Apache Tomcat’ni yangilang!