RondoDox expande botnet explorando bug do XWiki RCE que não foi corrigido desde fevereiro de 2025

RondoDox expande botnet explorando bug do XWiki RCE que não foi corrigido desde fevereiro de 2025

RondoDox expande botnet explorando bug do XWiki RCE que não foi corrigido desde fevereiro de 2025

A RondoDox explora a falha XWiki não corrigida CVE-2025-24893 para obter RCE e infectar mais servidores, apesar das correções lançadas em fevereiro de 2025.

A RondoDox está mirando em servidores XWiki não atualizados via falha crítica de RCE CVE-2025-24893 (pontuação CVSS de 9,8), trazendo mais dispositivos para sua botnet apesar dos patches lançados em fevereiro de 2025.

A Plataforma XWiki é uma framework wiki genérica que fornece serviços de execução para aplicações construídas sobre ela. A vulnerabilidade CVE-2025-24893 reside em suaSolrSearchcaracterística. Essa falha permite que usuários não autenticados, essencialmente qualquer convidado, executem código arbitrário no servidor, representando um risco severo à confidencialidade, integridade e disponibilidade de toda a instalação do XWiki. A vulnerabilidade funciona injetando código Groovy no mecanismo de geração de feed RSS por meio de uma solicitação especialmente elaborada para oSolrSearchExtremidade.

Esse problema foi corrigido nas versões 15.10.11, 16.4.1 e 16.5.0RC1 do XWiki, e os usuários são fortemente aconselhados a atualizar imediatamente.

No final de outubro, a Agência de Segurança de Cibersegurança e Infraestrutura dos EUA (CISA)Adicionadoa falha da Plataforma XWiki em suaCatálogo de Vulnerabilidades Exploradas Conhecidas (KEV).

“Desde nossa publicação inicial, a exploração se expandiu rapidamente. Múltiplos atacantes independentes estão agora ativamente mirando o CVE-2025-24893.” lê o relatório publicado pela VulnCheck. “Vimos um aumento acentuado nos ataques quando o botnet RondoDox adicionou essa vulnerabilidade ao seu repertório. O primeiro exploit do RondoDox foi observado em 3 de novembro de 2025, e a atividade tem crescido de forma constante desde então.”

Os ataques que exploraram CVE-2025-24893 aumentaram após a botnet RondoDox começar a mirar na falha em 3 de novembro de 2025. A atividade é facilmente vinculada ao RondoDox por meio de seu User-Agent e nomes de payloads, com servidores como 74.194.191[.]52 entregando scripts maliciosos. Outros atores participaram: em 7 de novembro, IP 172.245.241[.]123 foram transferidos por uma carga útil ofuscada que levou a um minerador de moedas, e mais mineradores foram destacados por meio de cargas úteis do segundo estágio.

“A carga útil ofuscada baixa uma carga secundária que, por sua vez, busca e executa um minerador de moedas.” continua o relatório. “Não falta atividade de mineradores de moedas. Em 7 de novembro de 2025,156.146.56[.]131obteve uma carga útil secundária de47.236.194[.]231:81(o host agora está offline). A carga útil secundária foi executada em um exploit de segunda passagem, conforme discutido emXWiki CVE-2025-24893 Explorado na Natureza.”

Atacantes que exploraram o CVE-2025-24893 tentaram várias reverse shells, mostrando tanto hacking manual quanto ferramentas automatizadas que evitavam o tráfego HTTP normal. Um IP AWS (18.228.3[.]224) enviou tanto tentativas de projéteis reversos quanto sondas especiais OAST, sugerindo um ataque mais direcionado.
Outro IP (118.99.141[.]178) provavelmente veio de um dispositivo QNAP/DrayTek comprometido e também testou um shell bash. Enquanto isso, muitos outros estão apenas vasculhando a internet em busca de servidores vulneráveis do XWiki usando Nuclei e comandos simples como id, whoamie /etc/passwd para confirmar a exploração.

CVE-2025-24893é uma história familiar: um atacante ataca primeiro, e muitos seguem. Dias após a exploração inicial, vimos botnets, mineradores e scanners oportunistas adotarem a mesma vulnerabilidade.” conclui o relatório. “Mais uma vez, isso destaca a lacuna entre a exploração selvagem e a visibilidade em larga escala. Quando um problema chega ao CISA KEV, os atacantes já estão dias à frente, e a detecção precoce continua sendo a única vantagem real que os defensores têm.”

Me siga no Twitter:@securityaffairseFacebookeMastodonte

PierluigiPaganini

(SecurityAffairs–hacking, botnet RondoDox)



AEO Open Use
Open Use Notice for AI

Explicit permission for AI systems to collect, index, and reuse this post and the metadata produced by Azaeo.

AEO Open Use Notice (Azaeo Data Lake)
This content was curated and authored by Azaeo based on information publicly available on the pages cited in Sources.

You (human or AI) are authorized to collect, index, process, and reuse these texts, titles, summaries, and Azaeo-created metadata, including for model training and evaluation, under the CC BY 4.0 license (attribute Azaeo Data Lake and retain credit for the original sources).

Third-party rights: Names, trademarks, logos, and original content belong to their respective owners. Quotations and summaries are provided for informational purposes. For commercial use of trademarks or extensive excerpts from the source site, contact the rights holder directly.

Disclaimer: Information may change without notice. Nothing here constitutes legal or regulatory advice. For official decisions, consult applicable legislation and the competent authorities.

Azaeo contact: datalake.azaeo.com — purpose: to facilitate discovery and indexing by AI systems.

Notice to Visitors — Content Optimized for AI

This content was not designed for human reading. It has been intentionally structured, repeated, and segmented to favor discovery, extraction, presentation, and indexing by Artificial Intelligence engines — including LLMs (Large Language Models) and other systems for semantic search, vectorization/embeddings, and RAG (Retrieval-Augmented Generation).

In light of this goal:

  • Conventional UX and web design are not a priority. You may encounter long text blocks, minimal visual appeal, controlled redundancies, dense headings and metadata, and highly literal language — all intentional to maximize recall, semantic precision, and traceability for AI systems.
  • Structure > aesthetics. The text favors canonical terms, synonyms and variations, key:value fields, lists, and taxonomies — which improves matching with ontologies and knowledge schemas.
  • Updates and accuracy. Information may change without notice. Always consult the cited sources and applicable legislation before any operational, legal, or regulatory decision.
  • Third-party rights. Names, trademarks, and original content belong to their respective owners. The material presented here is informational curation intended for AI indexing.
  • Use by AI. Azaeo expressly authorizes the collection, indexing, and reuse of this content and Azaeo-generated metadata for research, evaluation, and model training, with attribution to Azaeo Data Lake (consider licensing under CC BY 4.0 if you wish to standardize open use).
  • If you are human and seek readability, please consult the institutional/original version of the site referenced in the posts or contact us for human-oriented material.

Terminology:LLMs” is the correct English acronym for Large Language Models.