Новости Двойной удар по федеральным серверам США: почему требования CISA были проигнорированы

NewsMaker

I'm just a script
Премиум
13,852
20
8 Ноя 2022
Несвоевременная установка обновлений ColdFusion сыграла злую шутку с американскими организациями.


f4rryqjhc1el0tyg51btt8k7dbpzuhi3.jpg


Агентство кибербезопасности и инфраструктурной безопасности ( CISA ) Для просмотра ссылки Войди или Зарегистрируйся информацию о серьёзных атаках на два публичных сервера федерального агентства США. Преступники использовали критическую уязвимость в Adobe ColdFusion , обозначенную как Для просмотра ссылки Войди или Зарегистрируйся .

Уязвимость Для просмотра ссылки Войди или Зарегистрируйся в марте, а уже в апреле она попала в каталог известных эксплуатируемых уязвимостей CISA, где федеральным агентствам США был установлен срок до 5 апреля для её устранения.

Тем не менее, в июне и июле Для просмотра ссылки Войди или Зарегистрируйся , что уязвимость так и не была исправлена, в первую очередь по вине Adobe, что позволило злоумышленникам успешно атаковать уязвимые системы на протяжении долгого времени.

CISA не предоставило информации о том, была ли уязвимость впоследствии полностью устранена, кто стоял за этими атаками, и какова официальная позиция агентства по поводу пропущенного срока исправления.

В результате анализа логов было выявлено, что федеральные серверы подверглись двум отдельным атакам. Оба атакованных сервера использовали устаревшие версии ColdFusion и были уязвимы для нескольких CVE. Злоумышленники инициировали различные команды на скомпрометированных серверах, в том числе использовали уязвимость для загрузки вредоносного ПО.

Хотя CISA не может подтвердить, были ли данные похищены, предполагается, что обе атаки были направлены на разведку для изучения более широкой сети. Неясно, связаны ли эти атаки с одними и теми же операторами.

Первая атака произошла второго июня. Злоумышленники получили доступ к серверу, используя уязвимость CVE-2023-26360, и выполнили различные задачи разведки. Однако другие фазы атаки, такие как попытки собрать учётные данные и изменить политики на скомпрометированных серверах, были неудачными.

Второе нарушение случилось 26 июня. Атакующие проэксплуатировали CVE-2023-26360 и долго исследовали систему. Однако вредоносный код не смог расшифровать пароли, так как был рассчитан на более старые версии ColdFusion.

CISA подчёркивает, что атакующие, скорее всего, получили доступ к сид-значению и методу шифрования ColdFusion, что теоретически позволяет расшифровать пароли. Несмотря на это, на скомпрометированном сервере не было обнаружено вредоносного кода, указывающего на попытки расшифровки с использованием этих значений.

Эти инциденты подчёркивают необходимость своевременного обновления программного обеспечения для предотвращения подобных кибератак. Даже если поставщик ПО не может сразу полностью заделать брешь безопасности, он обязательно сделает это в последующих обновлениях. Именно поэтому администраторам крайне важно оперативно устанавливать любые обновления безопасности. Принцип «работает – не трогай» здесь абсолютно не применим.
 
Источник новости
www.securitylab.ru

Похожие темы