Siber güvenlik firması ReversingLabs’ın raporuna göre, .NET geliştiricilerinin yaygın olarak kullandığı NuGet paket yöneticisi, bir dizi kötü amaçlı etkinliğin saldırısı altında.
Npm, PyPI ve RubyGems ekosistemleri hakkında daha önce yapılan araştırmaları takip eden rapor, NuGet’in tehdit aktörlerinin yazılım tedarik zinciri saldırılarına karşı da savunmasız olduğunu gösteriyor.
Rapor, ağustos ayında başlayan ve saldırganların NuGet’in MSBuild entegrasyon özelliğini kötüye kullandığı, açık kaynak ekosistemini tehlikeye atmanın daha karmaşık ve gizli bir yolunu gösteren koordineli bir kampanyayı ortaya koyuyor.
Kampanya, npm ve PyPI’ye yapılan önceki saldırılara benzer şekilde, bu saldırganların yazılım paketlerinin güvenini ve güvenliğini baltalamaya yönelik ısrarlı girişimlerini gösteriyor.
Gizli Tehlike: NuGet’in MSBuild Entegrasyonlarının Kötüye Kullanılması
ReversingLabs araştırmacıları, bu saldırganlar tarafından kullanılan yeni bir yürütme tekniği keşfetti.
Saldırganlar, başlatma ve kurulum sonrası PowerShell komut dosyalarına kötü amaçlı kodların yerleştirildiği geleneksel yöntemleri kullanmak yerine,
Bu teknik, kötü amaçlı işlevleri gizlemelerine olanak tanıyarak, açık kaynak paketlerinin kalitesi hakkında alarm verilmesine olanak tanıyor.
Keşif, bu yürütme tekniğinin özünü ortaya çıkaran “IAmRootDemo” adlı bir pakete dayanıyor.
Saldırganlar, MSBuild entegrasyonlarından yararlanarak satır içi görevlere gömülü kodları çalıştırabilir ve bu da harici paketlere bağlı geliştiriciler için önemli bir güvenlik riski oluşturur.
Yazma ve Tuzak Paketleri
ReversingLabs tarafından tanımlanan ZendeskApi.Client.V2, Betalgo.Open.AI ve Forge.Open.AI gibi kötü amaçlı paketler, Ağustos ayında başlatılan aynı ayrıntılı planın bir parçasıdır.
Bu paketler, popüler NuGet paketlerinde yazım yanlışlarını akıllıca kullandı ve bu da bunların yasal olanlardan ayırt edilmesini zorlaştırdı.
Üstelik saldırganlar, kötü amaçlı kodu gizlemek için boşluklar ve sekmeler kullanarak aldatmacaya başka bir boyut kattı.
Yazılım Tedarik Zinciri Güvenliği İçin Devam Eden Mücadele
Bu açıklama, kötü amaçlı ve yasal işlevler arasında ayrım yapabilmek için yazılım paketlerinin içindeki görünürlüğün iyileştirilmesine yönelik acil ihtiyacın altını çiziyor.
Geleneksel uygulama güvenliği test araçları, özel beceriler ve modern çözümler gerektiren bu gelişmiş saldırılarla mücadelede zorluklarla karşılaşmaktadır.
ReversingLabs Yazılım Tedarik Zinciri Güvenliği, boşlukları dolduran ve geliştirme ve uygulama güvenliği ekiplerinin tedarik zincirlerini tehlikeye karşı korumasını sağlayan hayati bir araç olarak ortaya çıkıyor.
Geliştiriciler açık kaynak ekosistemlerinin karmaşık ortamında gezinirken dikkatli olmak ve proaktif güvenlik önlemleri almak çok önemlidir.
Tehdit aktörlerinin gelişen taktikleri, yazılım paketlerinin bütünlüğünü ve güvenliğini sağlamak için siber güvenlik topluluğunun, geliştiricilerin ve kuruluşların ortak çabasını gerektirir. Siber güvenlik ortamı gelişmeye devam ettikçe daha fazla güncelleme için bizi takip etmeye devam edin.
850’den fazla üçüncü taraf uygulamaya hızlı bir şekilde yama uygulamak için Patch Manager Plus’ı kullanarak kendinizi güvenlik açıklarından koruyun. Bir dene ücretsiz deneme % 100 güvenlik sağlamak için.