Krytyczna luka RCE w Weaver E-cology 10.0 była wykorzystywana jeszcze przed publicznym ujawnieniem - Security Bez Tabu

Krytyczna luka RCE w Weaver E-cology 10.0 była wykorzystywana jeszcze przed publicznym ujawnieniem

Cybersecurity news

Wprowadzenie do problemu / definicja

W platformie Weaver E-cology 10.0 wykryto krytyczną podatność oznaczoną jako CVE-2026-22679, która umożliwia zdalne wykonanie kodu bez uwierzytelnienia. Problem wynikał z błędnie wystawionego endpointu debugowego, pozwalającego na przekazywanie niezweryfikowanych parametrów do backendowej funkcji RPC, co w praktyce otwierało drogę do uruchamiania poleceń systemowych na serwerze aplikacyjnym.

To szczególnie niebezpieczny scenariusz, ponieważ atakujący nie musiał posiadać ważnych danych logowania. Wystarczył dostęp sieciowy do podatnego interfejsu, aby rozpocząć działania prowadzące do przejęcia systemu.

W skrócie

  • CVE-2026-22679 dotyczy Weaver E-cology 10.0 i umożliwia nieuwierzytelnione RCE.
  • Ataki rozpoczęły się w połowie marca 2026 roku, krótko po udostępnieniu poprawki.
  • Napastnicy wykorzystywali lukę do rekonesansu, testów wykonania kodu i pobierania ładunków PowerShell.
  • Producent usunął problem w buildzie 20260312.
  • Najważniejszym działaniem obronnym pozostaje natychmiastowa aktualizacja.

Kontekst / historia

Weaver E-cology to rozbudowana platforma klasy OA i collaboration suite, wykorzystywana w przedsiębiorstwach do obsługi obiegu dokumentów, procesów HR, workflow oraz komunikacji wewnętrznej. Z uwagi na szerokie zastosowanie w środowiskach biznesowych kompromitacja takiego systemu może mieć znaczenie nie tylko operacyjne, ale również strategiczne.

W tym przypadku szczególnie istotny jest moment rozpoczęcia ataków. Dostępne ustalenia wskazują, że aktywne wykorzystanie podatności rozpoczęło się około pięć dni po publikacji poprawki przez producenta, jeszcze zanim problem został szerzej opisany publicznie. Taki przebieg zdarzeń sugeruje klasyczny scenariusz n-day exploitation, w którym cyberprzestępcy szybko analizują różnice między wersją podatną i załataną, a następnie przygotowują skuteczny exploit.

Analiza techniczna

Źródłem problemu był exposed debug endpoint powiązany ze ścieżką dubboApi/debug/method. Mechanizm ten nie wymagał uwierzytelnienia i pozwalał na przekazanie kontrolowanych przez użytkownika parametrów do backendowego komponentu realizującego zdalne wywołania procedur. Brak skutecznej kontroli dostępu oraz walidacji wejścia sprawiał, że interfejs debugowy stawał się de facto narzędziem do wykonywania komend systemowych.

Zaobserwowany łańcuch ataku obejmował kilka etapów. W pierwszej fazie operatorzy sprawdzali, czy host rzeczywiście pozwala na wykonanie poleceń i czy możliwe jest uzyskanie sygnału zwrotnego. Następnie podejmowano próby pobierania kolejnych ładunków z użyciem PowerShell, a część aktywności była blokowana przez rozwiązania ochronne obecne na punktach końcowych.

W kolejnych działaniach odnotowano próbę użycia instalatora MSI oraz technik bezplikowych opartych na obfuskowanym PowerShellu. Taki model działania ogranicza liczbę artefaktów zapisywanych na dysku, a tym samym utrudnia wykrywanie incydentu za pomocą tradycyjnych wskaźników kompromitacji.

Napastnicy wykonywali także komendy rekonesansowe służące do ustalenia kontekstu użytkownika, konfiguracji sieciowej i listy uruchomionych procesów. Tego rodzaju działania są typowe po uzyskaniu RCE, ponieważ pozwalają ocenić wartość systemu, poziom uprawnień i potencjał do dalszej eskalacji lub ruchu lateralnego.

Konsekwencje / ryzyko

Skutki wykorzystania CVE-2026-22679 mogą być bardzo poważne. Ponieważ luka nie wymaga uwierzytelnienia, próg wejścia dla atakującego pozostaje niski, a możliwość wykonywania dowolnych poleceń na serwerze aplikacyjnym może prowadzić do pełnego przejęcia środowiska.

W praktyce ryzyko obejmuje kradzież danych z obiegu dokumentów, dostęp do informacji kadrowych, manipulację workflow, wdrożenie złośliwego oprogramowania, a także dalsze przemieszczanie się po sieci wewnętrznej. Szczególnie niebezpieczne jest to w organizacjach, gdzie platforma jest zintegrowana z systemami tożsamości, repozytoriami dokumentów i innymi krytycznymi usługami biznesowymi.

Nawet jeśli część zaobserwowanych prób nie zakończyła się pełnym sukcesem, sam fakt aktywnego wykorzystania luki pokazuje, że podatne instancje pozostają atrakcyjnym celem. W kolejnych kampaniach napastnicy mogą zastosować bardziej dopracowane techniki post-exploitation i skuteczniej utrwalić dostęp do środowiska.

Rekomendacje

Najważniejszym działaniem jest niezwłoczna aktualizacja Weaver E-cology 10.0 do wersji zawierającej poprawkę, czyli co najmniej buildu 20260312 lub nowszego. W dostępnych informacjach nie wskazano skutecznych obejść, dlatego szybkie wdrożenie patcha ma kluczowe znaczenie.

Organizacje powinny równolegle przeanalizować logi HTTP, logi aplikacyjne i telemetrię EDR pod kątem wywołań nietypowych endpointów debugowych oraz procesów potomnych uruchamianych przez java.exe. Szczególną uwagę warto zwrócić na wykorzystanie poleceń administracyjnych, testów łączności sieciowej oraz prób uruchamiania PowerShell, cmd i msiexec z kontekstu serwera aplikacyjnego.

  • Ograniczyć ekspozycję interfejsów aplikacji do zaufanych segmentów sieci.
  • Wdrożyć reguły WAF oraz IDS/IPS wykrywające dostęp do endpointów debugowych.
  • Monitorować procesy potomne uruchamiane przez komponenty Java i Tomcat.
  • Przeprowadzić segmentację systemów obsługujących workflow i dokumenty.
  • Zweryfikować konta uprzywilejowane oraz poświadczenia dostępne na serwerze.
  • W przypadku oznak kompromitacji wykonać pełne działania IR, w tym analizę pamięci i rotację poświadczeń.

Podsumowanie

CVE-2026-22679 pokazuje, jak szybko krytyczna podatność w systemie biznesowym może zostać przejęta przez atakujących po publikacji poprawki. Błąd w exposed debug API umożliwiał nieuwierzytelnione zdalne wykonanie poleceń, a obserwowane kampanie obejmowały rekonesans, pobieranie ładunków i wykorzystanie bezplikowych technik PowerShell.

Dla administratorów oznacza to konieczność traktowania patch managementu jako procesu operacyjnie krytycznego. W środowiskach, w których Weaver E-cology wspiera kluczowe procesy organizacji, nawet krótkie opóźnienie aktualizacji może przełożyć się na wysokie ryzyko kompromitacji.

Źródła

  • https://www.bleepingcomputer.com/news/security/weaver-e-cology-critical-bug-exploited-in-attacks-since-march/
  • https://nvd.nist.gov/vuln/detail/CVE-2026-22679
  • https://blog.vega.io/posts/cve-2026-22679-weaver-ecology-exploitation/
  • https://www.weaver.com.cn/