Търсене
Close this search box.

Киберпрестъпниците използват публичен код за доказване на концепцията (PoC) в първите опити за използване на наскоро поправена уязвимост на SolarWinds Serv-U, съобщава компанията за разузнаване на заплахи GreyNoise.

Експлоатираният недостатък, проследен като CVE-2024-28995, е уязвимост с висока степен на пресичане на директории, която позволява на атакуващите да четат чувствителни файлове на хост машината.

SolarWinds разкри грешката на 6 юни, когато обяви, че Serv-U 15.4.2 hotfix 1 и предишните версии, включително Serv-U FTP Server, Serv-U Gateway и Serv-U MFT Server, са засегнати. Грешката е отстранена в Serv-U 15.4.2 hotfix 2.

Въпреки че производителят не сподели повече подробности за CVE-2024-28995, миналата седмица Rapid7 публикува техническо описание след успешно експлоатиране на проблема както в Windows, така и в Linux, като използва версия 15.4.2.126 на устройството с включени всички опции за инсталация по подразбиране.

Фирмата за киберсигурност предупреди, че дефектът в сигурността е тривиално използваем, като позволява на неавтентифициран нападател да прочете всеки файл на диска, ако нападателят знае пътя и файлът не е заключен.

Фирмата за киберсигурност също така предупреди, че недостатъкът скоро може да бъде използван в дивата природа, като призова клиентите на SolarWinds да актуализират своите Serv-U инстанции до версия 15.4.2 Hotfix 2 (15.4.2.157) възможно най-скоро, тъй като тя напълно отстранява грешката.

Според GreyNoise експлоатирането на CVE-2024-28995 е започнало през уикенда, малко след като Rapid7 публикува подробности и PoC код, насочен към него. Друг изследовател също публикува PoC експлойт, заедно със скенер.

Някои от наблюдаваните опити са използвали копия на публично достъпните PoC експлойти и са се провалили, докато други са показали упоритост и по-добро разбиране на метода на атака. Повечето атаки бяха насочени към идентификационни данни, логове за стартиране на FTP сървъра Serv-U и конфигурационни настройки на Windows.

Един от нападателите, вероятно китайски говорещо лице, е видян да извършва практически действия на клавиатурата, да усъвършенства експлойта си при всеки неуспешен опит и да експериментира с различни полезни товари в продължение на четири часа, казва GreyNoise.

 

Източник: e-security.bg

Подобни публикации

5 октомври 2024

Сривът на киберфирмата на елита от националнaта...

Сривът на IronNet: Някои твърдят, че фирмата се е сринала отчасти з...
5 октомври 2024

Рансъмуерът удря критичната инфраструктура, а р...

Финансовото въздействие на кибератака, насочена към киберфизична си...
4 октомври 2024

Русия арестува 96 души, свързани с прекъснати о...

Тази седмица руските власти обявиха, че са арестували 96 души по по...
4 октомври 2024

Използвана уязвимост на Ivanti EPM

Тази седмица Ivanti и американската агенция за киберсигурност CISA ...
4 октомври 2024

Холандското правителство обвинява АРТ за хакван...

Министърът на правосъдието заяви пред депутатите, че кибератаката, ...
3 октомври 2024

Криптопортфейли, насочени чрез пакети за Python...

Потребителите на популярни портфейли за криптовалута са били обект ...
3 октомври 2024

САЩ и техните съюзници издават ръководство за з...

Нови насоки от правителствени агенции в САЩ и съюзнически държави п...
3 октомври 2024

MITRE добавя смекчаващи мерки към модела на зап...

Във вторник (в България сряда )MITRE обяви пълната версия на модела...
Бъдете социални
Още по темата
23/08/2024

Открита уязвимост с твърдо ...

SolarWinds издаде кръпки за отстраняване на...
16/08/2024

SolarWinds: Критична грешка...

SolarWinds призовава своите клиенти да поправят...
21/07/2024

Съдът отхвърли основните об...

Съдия отхвърли иска на Комисията по...
Последно добавени
05/10/2024

Сривът на киберфирмата на е...

Сривът на IronNet: Някои твърдят, че...
05/10/2024

Рансъмуерът удря критичната...

Финансовото въздействие на кибератака, насочена към...
04/10/2024

Русия арестува 96 души, свъ...

Тази седмица руските власти обявиха, че...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!