5000’den Fazla CrushFTP Sunucusu Sıfır Gün İstismarıyla Saldırıya Uğradı


Bilgisayar korsanları, hassas veriler içerdikleri ve dosya paylaşımı ve depolama için kullanıldıkları için genellikle CrushFTP sunucularını hedef alır.

Bu da onları tehdit aktörleri için veri hırsızlığı ve fidye yazılımı saldırıları açısından cazip hedefler haline getiriyor.

Bunun yanı sıra, CrushFTP sunucularındaki güvenlik açıklarından, ağlara yetkisiz erişim elde etmek veya bağlı sistemlere kötü amaçlı yazılım dağıtmak için yararlanılabilir.

Silent Push araştırmacıları yakın zamanda 19 Nisan’da CrushFTP’nin 10.7.1/11.1.0’dan önceki sürümlerde CVSS puanı 9,8 olan, CVE-2024-4040 olarak takip edilen kritik bir sıfır gün güvenlik açığını açığa çıkardığını tespit etti.

Is Your Network Under Attack? - Read CISO’s Guide to Avoiding the Next Breach - Download Free Guide

Teknik Analiz

Kimliği doğrulanmamış istismar, WebInterface aracılığıyla Sanal Dosya Sisteminden kaçmaya, yönetici erişimi ve uzaktan kod yürütme yetenekleri kazanmaya olanak tanır.

CrushFTP, DMZ dağıtımları için bile anında yükseltme yapılması çağrısında bulundu.

Araştırmacılar güvenlik açığını izledi, veri akışlarını güvenlik açığı olan alan adlarıyla doldurdu, hizmeti barındıran IP’leri ve erken tespit için CVE-2024-4040’ı aktif olarak kullanan altyapıyı izledi.

Silent Push, ilgili altyapıyı ve içeriği bulmak için SPQL kullanarak verilerin kategorize edilmesine yardımcı olan günlük internet çapında taramalar gerçekleştirir.

CVE-2024-4040 bilgilerinden yararlanan sorgular, istismar edilebilir internete açık CrushFTP web arayüzlerini belirledi.

Ortaya çıkan savunmasız etki alanları ve IP’ler, kurumsal müşterilerin etkilenen altyapıyı analiz etmesi için iki Toplu Veri Akışında kümelendi.

Aşağıda, bu iki Toplu Veri Akışından bahsettik: –

  • CrushFTP Savunmasız Alan Adları
  • CrushFTP Savunmasız IP’ler
Silent Push CrushFTP Toplu Veri Beslemeleri (Kaynak - Silent Push)
Silent Push CrushFTP Toplu Veri Beslemeleri (Kaynak – Silent Push)

SPQL, özünde 90’dan fazla kategoriyi kapsayan DNS verileri için bir analiz aracıdır. Harita, CrushFTP arayüzlerinin küresel ölçekte CVE-2024-4040’a karşı nerede savunmasız olduğunu gösteriyor.

Belge

Etkili Kötü Amaçlı Yazılım Analizi için ANY.RUN’u Şirketinize Entegre Edin

SOC, Tehdit Araştırması veya DFIR departmanlarından mısınız? Öyleyse 400.000 bağımsız güvenlik araştırmacısından oluşan çevrimiçi topluluğa katılabilirsiniz:

  • Gerçek Zamanlı Tespit
  • İnteraktif Kötü Amaçlı Yazılım Analizi
  • Yeni Güvenlik Ekibi Üyelerinin Öğrenmesi Kolay
  • Maksimum veriyle ayrıntılı raporlar alın
  • Linux’ta ve tüm Windows İşletim Sistemi Sürümlerinde Sanal Makineyi Kurma
  • Kötü Amaçlı Yazılımlarla Güvenli Bir Şekilde Etkileşim Kurun

Tüm bu özellikleri şimdi sanal alana tamamen ücretsiz erişimle test etmek istiyorsanız:

Çoğu ABD ve Kanada’da olsa da birçoğu Avrupa’nın yanı sıra her yerde bulunabilir: –

  • Güney Amerika
  • Rusya
  • Asya
  • Avustralya
CrushFTP web arayüzlerinin global dağıtımı (Kaynak - Silent Push)
CrushFTP web arayüzlerinin global dağıtımı (Kaynak – Silent Push)

Bu, potansiyel hedeflerin bu sorunun gerçekte ne kadar büyük olduğunu anlamalarına yardımcı olur ve güvenlik profesyonellerine neyle karşı karşıya oldukları konusunda fikir verir.

Kurumsal kullanıcılar, ham verileri indirebilmenin yanı sıra, saldırılara açık CrushFTP etki alanlarını ve IP’leri listeleyen API uç noktaları biçiminde toplu veri akışlarını dışa aktarabilir.

Bu bilgilerle güvenlik ekipleri ağlarındaki zayıflıkları belirleyebilir ve dış tehlikeleri değerlendirmek için kullanılan risk puanlama sistemlerini bilgilendirebilir.

Bu arada, erken tespite yönelik bir akış, izinsiz giriş girişimlerini gerçek zamanlı olarak izleyebilir ve aynı anda bu girişimlerle ilgili altyapıyı günlüğe kaydederek otomatik olarak engellenebiliyor.

Combat Email Threats with Easy-to-Launch Phishing Simulations: Email Security Awareness Training -> Try Free Demo 



Source link