Բազմաթիվ հաքերներ, ներառյալ LockBit ransomware affiliates ընկերությունները, ակտիվորեն օգտագործում են Citrix NetScaler (ADC) և Gateway սարքերում վերջերս բացահայտված անվտանգության կարևոր խոցելիությունը՝ թիրախային ցանցերում remote մուտք ստանալու համար:
Վերլուծական խոհրդատվությունը փոխանցվել է՝ ԱՄՆ Կիբերանվտանգության և ենթակառուցվածքների անվտանգության գործակալությունից (CISA), Հետաքննությունների դաշնային բյուրոյից (FBI), տեղեկատվության փոխանակման և վերլուծության բազմակողմ կենտրոնից (MS-ISAC) և Ավստրալիայի ազդանշանների տնօրինության Ավստրալական կիբերանվտանգության կենտրոնից (ASD’s ACSC):
«Օգտատերերի օրինական սեսիաները իրացնելու համար հաքերները ձեռք են բերում մեծ արտոնություններ՝ հավատարմագրերը հավաքելու, ցանցում լիարժեքորեն շարժվելու և գաղտնի տվյալները կորզելու համար»:
Հանդիսանալով որպես CVE-2023-4966 (CVSS կատալոգում միավորը՝ 9.4), Citrix-ի կողմից դեռևս անցյալ ամիս այն շտկվել և վերացվել է: Վերջերս այն ստացել է Citrix Bleed ծածկագիրը:
Գաղտնազերծումը տեղի ունեցավ այն ժամանակ, երբ Check Point-ը հրապարակեց Windows-ի և Linux-ի դեմ ուղղված ransomware ծագրերի գրոհների համեմատական ուսումնասիրությունը՝ նշելով, որ այն ընտանիքների մեծամասնությունը, որոնք ներխուժում են Linux համակարգեր, մեծապես օգտագործում են OpenSSL գրադարանը՝ ChaCha20/RSA և AES/RSA ալգորիթմների հետ միասին:
Check Point-ի փոխանցմամբ մինիմալիստական մոտեցումը ոչ միայն ստիպում է ransomware-երի այս ընտանիքներին կախված լինել արտաքին կոնֆիգուրացիաներից և սցենարներից, այլև ավելի հեշտացնում է դրանց կառավարումը:
Աղբյուրը՝ https://thehackernews.com/