LockBit Ransomware-ը չարաշահում է Citrix Bleed-ի կրիտիկական խոցելիությունը

LockBit Ransomware-ը չարաշահում է Citrix Bleed-ի կրիտիկական խոցելիությունը

Բազմաթիվ հաքերներ, ներառյալ LockBit ransomware affiliates ընկերությունները, ակտիվորեն օգտագործում են Citrix NetScaler (ADC) և Gateway սարքերում վերջերս բացահայտված անվտանգության կարևոր խոցելիությունը՝ թիրախային ցանցերում remote մուտք ստանալու համար:

Վերլուծական խոհրդատվությունը փոխանցվել է՝ ԱՄՆ Կիբերանվտանգության և ենթակառուցվածքների անվտանգության գործակալությունից (CISA), Հետաքննությունների դաշնային բյուրոյից (FBI), տեղեկատվության փոխանակման և վերլուծության բազմակողմ կենտրոնից (MS-ISAC) և Ավստրալիայի ազդանշանների տնօրինության Ավստրալական կիբերանվտանգության կենտրոնից (ASD’s ACSC):

«Օգտատերերի օրինական սեսիաները իրացնելու համար հաքերները ձեռք են բերում մեծ արտոնություններ՝ հավատարմագրերը հավաքելու, ցանցում լիարժեքորեն շարժվելու և գաղտնի տվյալները կորզելու համար»:

Հանդիսանալով որպես  CVE-2023-4966 (CVSS կատալոգում միավորը՝ 9.4), Citrix-ի կողմից դեռևս անցյալ ամիս այն շտկվել և վերացվել է: Վերջերս այն ստացել է Citrix Bleed ծածկագիրը:

Գաղտնազերծումը տեղի ունեցավ այն ժամանակ, երբ Check Point-ը հրապարակեց Windows-ի և Linux-ի դեմ ուղղված ransomware ծագրերի գրոհների համեմատական ուսումնասիրությունը՝ նշելով, որ այն ընտանիքների մեծամասնությունը, որոնք ներխուժում են Linux համակարգեր, մեծապես օգտագործում են OpenSSL գրադարանը՝ ChaCha20/RSA և AES/RSA ալգորիթմների հետ միասին:

Check Point-ի փոխանցմամբ մինիմալիստական մոտեցումը ոչ միայն ստիպում է ransomware-երի այս ընտանիքներին  կախված լինել արտաքին կոնֆիգուրացիաներից և սցենարներից, այլև ավելի հեշտացնում է դրանց կառավարումը:

Աղբյուրը՝  https://thehackernews.com/