Aktif İstismar Altında Cacti, Realtek ve IBM Aspera Faspex Güvenlik Açıkları


01 Nis 2023Ravie LakshmananSiber Saldırı / Güvenlik Açığı

Aktif İstismar Altındaki Güvenlik Açıkları

Cacti, Realtek ve IBM Aspera Faspex’teki kritik güvenlik açıkları, yama uygulanmamış sistemleri hedef alan saldırılarda çeşitli tehdit aktörleri tarafından istismar ediliyor.

Fortinet FortiGuard Labs’ın bu hafta yayınladığı bir raporda, bunun MooBot ve ShellBot (namı diğer PerlBot) sağlamak için CVE-2022-46169 (CVSS puanı: 9.8) ve CVE-2021-35394’ün (CVSS puanı: 9.8) kötüye kullanılmasını gerektirdiğini söyledi.

CVE-2022-46169, Cacti sunucularında, kimliği doğrulanmamış bir kullanıcının rastgele kod yürütmesine izin veren, kritik bir kimlik doğrulama atlaması ve komut enjeksiyon kusuru ile ilgilidir. CVE-2021-35394, 2021’de yama uygulanan Realtek Jungle SDK’yı etkileyen keyfi bir komut enjeksiyon güvenlik açığıyla da ilgilidir.

İkincisi daha önce Mirai, Gafgyt, Mozi ve RedGoBot gibi botnet’leri dağıtmak için kullanılmış olsa da, geliştirme, 2019’dan beri aktif olduğu bilinen bir Mirai varyantı olan MooBot’u konuşlandırmak için ilk kez kullanıldığını gösteriyor.

Cacti kusurunun, MooBot saldırıları için kullanılmasının yanı sıra, sorunun ortaya çıktığı Ocak 2023’ten bu yana ShellBot yüklerine hizmet ettiği de gözlemlendi.

ShellBot’un en az üç farklı sürümü tespit edildi – yani. PowerBots (C) GohacK, LiGhT’nin Modded perlbot v2 ve B0tchZ 0.2a – ilk ikisi yakın zamanda AhnLab Güvenlik Acil Müdahale Merkezi (ASEC) tarafından ifşa edildi.

Aktif İstismar Altındaki Güvenlik Açıkları

Üç varyantın tümü, dağıtılmış hizmet reddi (DDoS) saldırılarını yönetebilir. PowerBots (C) GohacK ve B0tchZ 0.2a ayrıca dosya yükleme/indirme işlemlerini gerçekleştirmek ve bir ters kabuk başlatmak için arka kapı özelliklerine sahiptir.

Fortinet araştırmacısı Cara Lin, “Tehlikeye atılan kurbanlar, bir C2 sunucusundan komut aldıktan sonra kontrol edilebilir ve DDoS botları olarak kullanılabilir.” dedi. “MooBot diğer botnet işlemlerini öldürebildiği ve ayrıca kaba kuvvet saldırıları uygulayabildiği için, yöneticiler güçlü parolalar kullanmalı ve bunları periyodik olarak değiştirmelidir.”

IBM Aspera Faspex Kusurundan Aktif Olarak Yararlanma

Aktif olarak yararlanılan üçüncü bir güvenlik açığı, IBM’in Aspera Faspex dosya alışverişi uygulamasında kritik bir YAML serisini kaldırma sorunu olan CVE-2022-47986’dır (CVSS puanı: 9.8).

THN WEBİNAR

Bir Olay Müdahale Uzmanı Olun!

Kurşun geçirmez olay müdahalesinin sırlarını açığa çıkarın – Cynet’in IR Lideri Asaf Perlman ile 6 Aşamalı süreçte ustalaşın!

Fırsatı Kaçırmayın – Koltuğunuzu Kaydedin!

Aralık 2022’de yamalanan hata (sürüm 4.4.2 Yama Düzeyi 2), kavram kanıtı (PoC) istismarının yayınlanmasından kısa bir süre sonra Şubat ayından bu yana Buhti ve IceFire ile ilişkili fidye yazılımı kampanyalarında siber suçlular tarafından kullanıldı. .

Siber güvenlik firması Rapid7, bu haftanın başlarında, müşterilerinden birinin bir güvenlik açığı nedeniyle tehlikeye girdiğini ve kullanıcıların potansiyel riskleri önlemek için düzeltmeleri uygulamak için hızlı hareket etmesini gerektirdiğini ortaya çıkardı.

Şirket, “Bu genellikle internete dönük bir hizmet olduğundan ve güvenlik açığı fidye yazılımı grubu etkinliğiyle bağlantılı olduğundan, bir yama hemen yüklenemezse hizmeti çevrimdışı duruma getirmenizi öneririz.” dedi.

Bu makaleyi ilginç buldunuz mu? Bizi takip edin twitter ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link