Bilgisayar korsanları yamalı Citrix NetScaler’a saldırıyor


Bilgisayar korsanları yamalı Citrix NetScaler'a saldırıyor

İnternete açık yama yapılmamış Citrix NetScaler sistemlerini hedef alan tehdit aktörleri Sophos X-Ops tarafından takip ediliyor.

Araştırmaya göre son saldırılar, kötü amaçlı yazılım dağıtan CVE-2023–3519’u kullanan saldırılarla benzerlik taşıyor.

Citrix’in, Citrix NetScaler Uygulama Teslim Denetleyicisinde (ADC), ağustos ayının başında tehdit aktörlerinin uzaktan kod yürütmesine olanak tanıyan bir Sıfır Gün güvenlik açığı olduğu keşfedildi.

Fox-IT’nin bu ayın başındaki raporuna göre dünya çapında yaklaşık 2.000 NetScaler sisteminin güvenliği ihlal edildi.

Ağustos ortasında tehdit aktörleri, hedeflere virüs bulaştığında alan çapında bir saldırı gerçekleştirmek için Kritik sınıf NetScaler güvenlik açığını bir kod enjeksiyon aracı olarak kullandı.

Bu saldırının sonraki aşamaları, wuauclt(.)exe veya wmiprvse(.)exe’ye Payload enjeksiyonu ve kötü amaçlı yazılım hazırlama için BlueVPS ASN 62005’in kullanılması gibi davranışları içeriyordu.

Buna ek olarak, ayırt edici argümanlara sahip oldukça karmaşık PowerShell komut dosyaları kullanıyorlar ve rastgele adlandırılmış PHPweb kabuklarını (/var/VPN/theme/) bırakıyorlar.[random].php) kurban makinelerde.

Citrix, 18 Temmuz’da CVE-2023-3519 sorunu için bir yama yayınladı ve tavsiye niteliğinde daha fazla ayrıntıya sahip.

Sophos, Citrix NetScaler altyapısı kullanıcılarının, güvenlik ihlali belirtileri açısından derhal kontrol etmelerini ve ayrıca güvenlik açığına yama yapmalarını öneriyor.

Tek başına yama yapmak, sisteme erişim sağlamak için halihazırda güvenlik açığını kullanan saldırıları gidermez; bu nedenle, uygun koruma için her iki eylem de gereklidir.

Ayrıca savunucuların, NetScaler saldırılarında görülen bu IoC’lerden diğerlerinin yeni güvenlik açığının duyurulmasından önce ortaya çıkıp çıkmadığını görmek için verilerini, özellikle de Temmuz ortasından öncesine ait verileri incelemelerini tavsiye ediyor.

Bu durum için IoC’lerin bir listesi GitHub’da sunulacaktır

Uzlaşma göstergesi

sha256 bb28ba8d838c8eefdd5ae1e23d5872968d84e8cb86bf292b2c3bf4c84ad7dbd0 php web kabuğu
sha256 383df272841f9a677ee03f6f553bc6cf3197427d792dc9f86b7fb1911dc83d71 php web kabuğu
sha256 20b375ac4487a5955d4b0dd0a600e851d1e455a30c3f8babd0e7e1e97d11a073 kötü niyetli ps1
sha256 857d6f7e4b96738adb9cc023e2c504362fe8b73bdce422f8f8cb791dd6ac2449 php web kabuğu
sha256 94f09d01e1397ca80c71b488b8775acfe2776b5ab42e9a54547d9e5f58caf11a kötü amaçlı .net DLL
sha256 01717ce6fe0f79c4dc935549c516e4a1941cb4a4e84233e8fdff447177ce556e php web kabuğu
sha256 03657d8f9dcb49a690d4b07da4f49ead58000efe458ca3ba7f878233dd25e391 php web kabuğu
sha256 2d53aaa2638f9a986779b9e36a7b6dfdaddf3cc06698f4aa9f558c1a0591dc9a kötü amaçlı .net DLL

Bizi Google Haberler, Linkedin’den takip ederek en son Siber Güvenlik Haberlerinden haberdar olun, heyecanve Facebook.





Source link