Уязвимостите на Grafana за обхождане на пътища са били използвани преди широка кампания, насочена към грешки при подправяне на заявки от страна на сървъра (SSRF) в множество популярни платформи, съобщава фирмата за разузнаване на заплахи GreyNoise.

Като част от координираната експлоатация на SSRF недостатъци, която се разрасна през уикенда, са наблюдавани повече от 400 IP адреси, насочени към продуктите Zimbra, GitLab, DotNetNuke, VMware, ColumbiaSoft, Ivanti, BerriAI и OpenBMCS.

Според GreyNoise много от IP адресите, използвани за осъществяване на атаките, са били насочени едновременно към множество уязвимости на SSRF, което предполага използването на автоматизация и потенциално фокусиране върху събирането на разузнавателна информация преди компрометирането.

Повечето от атаките са били насочени към структури в САЩ, Германия, Индия, Япония и Сингапур, но миналата седмица GreyNoise наблюдава фокус върху Израел и Нидерландия.

През декември експлоатацията на SSRF е нараснала срещу Австралия, Франция, Тайван, Хонконг, Катар, Южна Корея и Словакия, твърди GreyNoise.

Фирмата за сигурност отбелязва, че използването на уязвимостите SSRF позволява на нападателите да картографират вътрешните мрежи, да идентифицират уязвими услуги и да крадат пълномощни за облачни услуги. GreyNoise посочва, че уязвимостите SSRF са изиграли основна роля в пробива в Capital One през 2019 г., който е засегнал над 100 милиона души.

В сряда фирмата за разузнаване на заплахи предупреди, че е наблюдавала „опити за обхождане на пътя на Grafana, предшестващи координирания скок на SSRF“.

Това, според компанията, предполага, че нападателите може да използват Grafana, платформа за анализ и интерактивна визуализация с отворен код, за разузнаване, за да идентифицират ценни цели в средите на жертвите, за по-нататъшна експлоатация.

По-рано използването на недостатъци в обхождането на пътища в Grafana позволяваше на нападателите да получат достъп до конфигурационни файлове и информация за вътрешната мрежа, казва GreyNoise. Не е установена обаче пряка връзка между двете събития.

„Въпреки че прякото приписване не е ясно, времето предполага многофазова стратегия за атака, при която нападателите първо картографират изложената инфраструктура, преди да ескалират атаките си. Моделът съответства на потенциално по-координирана дейност от първоначално съобщената“, отбелязва GreyNoise.

Източник: По материали от Интернет

Подобни публикации

22 май 2025

Руската хакерска група APT28 шпионира междунаро...

Мащабна кибершпионска кампания, провеждана от подкрепяната от руска...
22 май 2025

Русия въвежда задължително приложение за просле...

В началото на май 2025 г. руското правителство обяви ново законодат...
22 май 2025

3 a.m. рансъмуер: нова вълна от таргетирани ат...

През първото тримесечие на 2025 г. специалисти по киберсигурност от...
22 май 2025

Mеждународна операция унищожи инфраструктурата ...

Microsoft, правоприлагащи органи и водещи технологични компании с к...
22 май 2025

ЕС наложи санкции на Stark Industries заради ру...

Европейският съюз официално наложи строги санкции на хостинг достав...
21 май 2025

M&S очаква загуби от над £300 милиона след ...

Британската търговска верига Marks & Spencer (M&S) се изпра...
Бъдете социални
Още по темата
21/05/2025

M&S очаква загуби от на...

Британската търговска верига Marks & Spencer...
21/05/2025

Cellcom потвърди: Кибератак...

След дни на мълчание, компанията разкри,...
20/05/2025

Кибератака срещу официалния...

Официалните уебсайтове на популярния инструмент за...
Последно добавени
22/05/2025

Руската хакерска група APT2...

Мащабна кибершпионска кампания, провеждана от подкрепяната...
22/05/2025

Русия въвежда задължително ...

В началото на май 2025 г....
22/05/2025

3 a.m. рансъмуер: нова въл...

През първото тримесечие на 2025 г....
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!