Новости Сутки без банков: неверная настройка сервера Jenkins привела к коллапсу

NewsMaker

I'm just a script
Премиум
13,854
20
8 Ноя 2022
Одна ошибка парализовала финансовую систему Индии.


zriuzetw5rwxw3ehxxvr0iym0xx47nuu.jpg


1 августа в Индии произошел Для просмотра ссылки Войди или Зарегистрируйся из-за атаки программы-вымогателя на сервисного провайдера некоторых банков — компании C-Edge Technologies . Команда Juniper Networks Для просмотра ссылки Войди или Зарегистрируйся процесс взлома в своем отчете.

C-Edge Technologies оказалась уязвимой из-за неправильно настроенного сервера Jenkins . Именно сервер стал начальной точкой атаки, что позволило злоумышленникам получить несанкционированный доступ к системам компании и внедрить программу-вымогатель. За атакой стоит группа RansomEXX, которая уже давно известна своими атаками на предприятия, правительственные учреждения и банковские организации по всему миру.

Уязвимость, которая была использована для атаки, Для просмотра ссылки Войди или Зарегистрируйся (оценка CVSS: 9.8), дает возможность атакующему, не имея аутентификации, читать произвольные файлы в файловой системе контроллера Jenkins и выполнять вредоносный код.

Имея обширную информацию о недостатках Jenkins, многие исследователи безопасности воспроизвели определенные сценарии атак и Для просмотра ссылки Войди или Зарегистрируйся для указанной уязвимости, опубликовав их на GitHub.

Атака началась с того, что хакеры отправили POST-запрос на сервер Jenkins, пытаясь выполнить вредоносную команду. Сервер обработал запрос, что дало злоумышленникам доступ к важной информации, включая данные о пользователях системы. Позже выяснилось, что проблема была в одной из программных частей сервера, которая некорректно обрабатывала такие запросы, что позволило киберпреступникам обойти защиту и получить доступ к командам сервера. Последующее выполнение команд и вывод результатов через Jenkins выполнялись с помощью инструмента сетевого анализа Wireshark.

Специалисты Juniper Networks отметили, что атака на C-Edge Technologies подчеркивает важность регулярного обновления и исправлений для всех используемых программных решений. В данном случае уязвимость в Jenkins могла быть предотвращена своевременным обновлением и правильной настройкой сервера. Также инцидент демонстрирует необходимость строгого управления конфигурациями, особенно в случае таких критических систем, как серверы Jenkins.

Кроме того, инцидент акцентирует внимание на необходимости принятия модели Zero Trust, которая подразумевает, что ни к одному устройству или пользователю не должно быть доверия по умолчанию. Постоянная проверка всех операций и пользователей — ключ к защите от подобных угроз.
 
Источник новости
www.securitylab.ru

Похожие темы