technology

Adivinhe o que aconteceu com esta agência dos EUA que não corrigiu? • Strong The One

.

Infosec em resumo Lembre-se no início deste ano, quando descobrimos que um bando de bandidos, incluindo pelo menos um grupo de estado-nação, invadiu o servidor da Web Microsoft Internet Information Services (IIS) de uma agência do governo federal dos EUA, explorando um bug crítico do Telerik de três anos para alcançar a execução remota de código?

Acontece que essa mesma gangue de hackers apoiados pelo governo usou uma falha diferente – e ainda mais antiga – do Telerik para invadir o servidor da Web Microsoft IIS de outra agência federal dos EUA, acessar o componente Document Manager, fazer upload de webshells e outros arquivos e estabelecer persistência em a rede governamental.

A Agência de Segurança Cibernética e Infraestrutura dos EUA e o FBI alertaram sobre o primeira intrusão no servidor da Web Microsoft IIS de uma agência federal civil executiva em março e disse que a confusão aconteceu entre novembro de 2022 e o início de janeiro.

“Vários atores de ameaças cibernéticas, incluindo um ator APT, conseguiram explorar uma vulnerabilidade de desserialização .NET (CVE-2019-18935) na interface de usuário (UI) da Progress Telerik para ASP.NET AJAX, localizada no servidor da Web do Microsoft Internet Information Services (IIS) da agência”, revelou o comunicado conjunto.

Mas espere, há mais. Na quinta-feira, o federais atualizados o alerta de março e disse que uma análise forense de uma outra agência do poder executivo civil federal “identificou a exploração de CVE-2017-9248 no servidor IIS da agência por atores APT não atribuídos – especificamente dentro da interface do usuário Telerik para o componente ASP.NET AJAX DialogHandler.”

Essa invasão separada, explorando uma vulnerabilidade de quase seis anos, ocorreu em abril. A agência estava executando uma versão desatualizada do software e uma exploração de prova de conceito está disponível publicamente desde janeiro de 2018, de acordo com os federais.

“Deve-se observar que a interface do usuário do Telerik para versões ASP.NET AJAX anteriores a 2017.2.621 são consideradas criptograficamente fracas; essa fraqueza está na função RadAsyncUpload que usa criptografia para proteger os arquivos carregados”, acrescentou a CISA.

Em 14 de abril, os criminosos do estado-nação usaram um ataque de força bruta contra a chave de criptografia e obtiveram acesso não autorizado ao componente Document Manager dentro do Telerik UI para ASP.NET AJAX.

Depois de invadir, eles carregaram scripts maliciosos, baixaram e excluíram arquivos confidenciais, fizeram modificações não autorizadas e carregaram webshells para backdoor e acessaram remotamente o servidor.

“A CISA e as organizações de autoria não conseguiram identificar a escalação de privilégios, movimentação lateral ou exfiltração de dados”, de acordo com o alerta. “No entanto, a presença de webshells e uploads de arquivos indicavam que os atores do APT mantinham o acesso e tinham o potencial de conduzir atividades maliciosas adicionais”.

E também ressalta a importância do patch.

Vulnerabilidades críticas: também conhecido como patch agora

Falando em patches, há uma tonelada de correções críticas a serem implementadas agora – se você ainda não o fez – nos softwares Microsoft, VMware, Fortinet, Adobe e SAP, e todas elas estão detalhadas em Strong The Onede Cobertura da Patch Tuesday de junho.

Além disso, o contínuo fiasco do MOVEit continua com uma terceira vulnerabilidade e uma terceira correção.

E em outras notícias de vulnerabilidade:

Google empurrou um Atualização do Chrome que inclui cinco correções de segurança. Isso inclui uma vulnerabilidade crítica, CVE-2023-3214, na função de pagamentos de preenchimento automático que pode permitir a execução de código arbitrário.

Além disso, a CISA identificou seis críticos Vulnerabilidades do ICS As equipes de OT devem estar cientes de:

  • CVS 9.8 – CVE-2023-1437: Todas as versões anteriores a 9.1.4 do Advantech WebAccess/SCADA são vulneráveis ​​ao uso de ponteiros não confiáveis ​​que podem permitir que um invasor obtenha acesso ao sistema de arquivos remoto, execute remotamente comandos e sobrescreva arquivos.
  • Mais cinco bugs críticos em produtos siemensincluindo uma vulnerabilidade com classificação 9,9 que pode levar à execução remota de código ou negação de serviço.

Pesquisadores de segurança falsos visam os reais no GitHub

Criminosos se passando por pesquisadores de segurança legítimos no GitHub e no Twitter estão empurrando repositórios maliciosos que afirmam ser explorações de prova de conceito para vulnerabilidades de dia zero.

Alerta de spoiler: estes não são PoCs reais, mas sim malware que infecta máquinas Windows e Linux.

Os pesquisadores de segurança da VulnCheck detectaram o primeiro repositório GitHub malicioso que afirmava ser um dia zero do Signal em maio. Eles relataram o golpe ao GitHub e ele foi retirado. No dia seguinte, o VulnCheck descobriu “um repositório quase” idêntico que pretendia ser um dia zero do WhatsApp.

Isso continuou ao longo de maio, com os pesquisadores encontrando os repositórios falsos e o GitHub removendo-os.

Aparentemente, as remoções também forçaram os malfeitores a se esforçarem mais para espalhar malware. “O invasor criou meia dúzia de contas GitHub e um punhado de contas associadas no Twitter”, Jacob Baines, pesquisador do VulnCheck disse em um blog sobre o golpe. “Todas as contas fingem fazer parte de uma empresa de segurança inexistente chamada High Sierra Cyber ​​Security”.

As contas incluem fotos de perfil – pelo menos uma usou uma foto real pertencente a um funcionário da Rapid7 – e tinha seguidores, identificadores no Twitter e links (mortos) para o site da (falsa) empresa de segurança.

As contas tentam induzir pesquisadores de segurança reais a baixar binários maliciosos marcando um exploit para um produto popular como Chrome, Exchange, Discord, Signal ou WhatsApp.

E embora o binário do Windows tenha uma alta taxa de detecção no VirusTotal (43/71), VulnCheck observa que o binário do Linux é mais furtivo (3/62), mas “contém algumas strings muito óbvias indicando sua natureza”.

O VulnCheck inclui uma lista de sete contas falsas do GitHub, sete repositórios do GitHub e quatro contas do Twitter, e adverte que, se você interagiu com qualquer um deles, pode ter sido comprometido.

Malware: quente. Botnets, backdoors: não

O ransomware é o malware como serviço (MaaS) mais difundido, respondendo por 58% de todas as famílias de malware entre 2015 e 2022.

Isso é de acordo com os pesquisadores da Kaspersky, que basearam seus último relatório em 97 famílias de malware que circulam na dark web.

Em segundo lugar, os infostealers representaram 24%. Os 18% restantes foram divididos entre botnets, loaders e backdoors.

“Apesar do fato de que a maioria das famílias de malware detectadas eram ransomware, as famílias mencionadas com mais frequência nas comunidades da dark web eram infostealers”, indica o relatório. “O ransomware ocupa o segundo lugar em termos de atividade na dark web, mostrando um aumento desde 2021.”

Enquanto isso, as menções de botnet, backdoor e loader estão em declínio. ®

.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo