Բազմաթիվ հաքերներ շահագործում են 3 տարի շարունակ կիրառվող խոցելիությունը

Բազմաթիվ հաքերներ շահագործում են 3 տարի շարունակ կիրառվող խոցելիությունը

Բազմաթիվ հարձակվողներ, այդ թվում նաև ազգային-պետական խմբեր, շահագործում են Progress Telerik-ի անվտանգության երեք տարվա վաղեմության խոցելիությունը՝ ԱՄՆ-ում դաշնային կազմակերպություններ ներխուժելու համար:

Տվյալ բացահայտումը բխում է Կիբերանվտանգության և Ենթակառուցվածքների Անվտանգության Գործակալության (CISA), Հետաքննությունների Դաշնային Բյուրոյի (FBI), Նահանգների Տեղեկատվության Փոխանակման և Վերլուծությունների Կենտրոնի (MS-ISAC) կողմից տարածած համատեղ հաղորդագրությունից։

Անցյալ ամիս CISA-ն շահագործվող խոցելիությունների (KEV) կատալոգում ավելացրել է ևս մեկ՝ CVE-2017-11357 remote code-ի կատարման սխալ, որն ազդում է Telerik UI-ի վրա:

Հարձակման հեղինակները նշում են, որ օգտագործել են տվյալ խոցելիությունը՝ վերաբեռնելու և գործարկելու վնասակար հղման գրադարանի (DLL) ֆայլերը, որոնք w3wp.exe գործընթացի միջոցով քողարկված են եղել որպես PNG նկարներ:

DLL-ի կցորդները նախագծված են` համակարգային տեղեկատվությունը հավաքելու, լրացուցիչ գրադարանները բեռնելու, ֆայլերն ու գործընթացները թվարկելու և տվյալները remote սերվեր ուղարկելու համար:

Հարձակումների մեկ այլ տեսակ, որը նկատվել էր դեռևս 2021-ի օգոստոսին և, հավանաբար, իրականացվել է կիբերհանցագործ հաքերի կողմից, կոչվում էր XE Group: Այն կիրռում էր վերոհիշյալ տեխնիկայի օգտագործումը՝ հայտնաբերումը շրջանցելու համար:

Web shell-ը հագեցած է «դրայվները ճանաչելու, ֆայլեր ուղարկելու, դրանք ստանալու և հեռացնելու, ինչպես նաև մուտքային հրամաններ կատարելու համար»:

Նման հարձակումներին պատրաստ լինելու և դիմակայելու համար կազմակերպություններին խորհուրդ է տրվում  մշտապես թարմացնել Telerik UI ASP.NET AJAX-ի գործող տարբերակը նորով: Ինչպես նաև իրականացնել ցանցի սեգմենտավորում՝ համատեղ կիրառելով ֆիշինգի նկատմամբ կայուն նույնականացում արտոնյալ մուտք ունեցող օգտահաշիվների համար:

Աղբյուր՝ https://thehackernews.com/