18.03.2023 | Федеральное агентство США беспомощно перед хакерскими атаками уже несколько лет |
Несколько независимых хакерских групп злоумышленников воспользовались критической уязвимостью трехлетней давности в Progress Telerik, чтобы проникнуть в системы федерального агентства гражданской исполнительной власти в США. Об этом говорится в совместном бюллетене безопасности , опубликованном CISA , ФБР и Межгосударственным центром обмена и анализа информации (MS-ISAC). «Эксплуатация этой уязвимости позволила злоумышленникам удалённо выполнить вредоносный код на IIS-сервере федерального агентства гражданской исполнительной власти (FCEB)», — заявили ведомства. Индикаторы компрометации (IoC), связанные со взломом, показывают, что у хакеров был доступ к системе с ноября 2022 года по начало января 2023 года. Уязвимость CVE-2019-18935 (CVSS: 9,8) затрагивает пользовательский интерфейс Progress Telerik для ASP.NET AJAX и позволяет злоумышленникам удалённо выполнять код. Уязвимость была обнаружена ещё в конце 2019 года и часто эксплуатировалась киберпреступниками в 2020-2021 годах. Telerik UI для ASP.NET AJAX — это набор инструментов для разработки веб-приложений на платформе ASP.NET AJAX. Он включает в себя множество готовых компонентов пользовательского интерфейса, таких как кнопки, графики, таблицы, выпадающие списки и многое другое. Эти компоненты помогают упростить процесс разработки и сократить время создания веб-приложений. Ранее уязвимость CVE-2019-18935 использовалась в сочетании с CVE-2017-11317 злоумышленниками Praying Mantis (они же TG2021) для проникновения в сети государственных и частных организаций в США. В прошлом месяце CISA также указала другую уязвимость в качестве активно используемой — CVE-2017-11357, способствующую удаленному выполнению кода и влияющую на пользовательский интерфейс Telerik. Сообщается, что во время вторжения, зарегистрированного против агентства FCEB в августе 2022 года, злоумышленники использовали CVE-2019-18935 для загрузки и выполнения вредоносных DLL -файлов, замаскированных под изображения PNG. Эти DLL-файлы сбрасывают и запускают утилиты обратной (удаленной) оболочки для незашифрованной связи с C2-сервером, чтобы доставлять дополнительные полезные нагрузки , включая веб-оболочку ASPX для постоянного доступа. Веб-оболочка специально сконструирована для удобной работы с файлами и простого выполнения различных вредоносных команд. Для противодействия таким атакам организациям рекомендуется обновить свои экземпляры пользовательского интерфейса Telerik ASP.NET AJAX до последней версии, внедрить сегментацию сети и применить многофакторную проверку подлинности с защитой от фишинга для учетных записей с привилегированным доступом. |
Проверить безопасность сайта