PoC Yayınından Sadece Birkaç Saat Sonra Kritik Bir Kusur Nedeniyle Progress WhatsUp Gold İstismar Edildi


13 Eylül 2024Ravie LakshmananYazılım Güvenliği / Tehdit İstihbaratı

İlerleme WhatsUp Altın

Kötü niyetli aktörlerin, fırsatçı saldırılar düzenlemek amacıyla Progress Software WhatsUp Gold’daki yakın zamanda açıklanan güvenlik açıklarını tespit etmek için kamuya açık kavram kanıtı (PoC) istismarlarından yararlanması muhtemel.

Faaliyetin, Summoning Team’den güvenlik araştırmacısı Sina Kheirkhah tarafından CVE-2024-6670 (CVSS puanı: 9,8) için bir PoC’nin yayınlanmasından yalnızca beş saat sonra 30 Ağustos 2024’te başladığı söyleniyor. Sina Kheirkhah, aynı zamanda CVE-2024-6671’i (CVSS puanı: 9,8) keşfeden ve raporlayan kişi olarak da tanınıyor.

Kimliği doğrulanmamış bir saldırganın bir kullanıcının şifrelenmiş parolasını ele geçirmesine olanak tanıyan her iki kritik güvenlik açığı da Progress tarafından Ağustos 2024 ortasında kapatıldı.

Siber Güvenlik

Trend Micro araştırmacıları Hitomi Kimura ve Maria Emreen Viray, Perşembe günü yaptıkları analizde, “Olayların zaman çizelgesi, yamaların mevcut olmasına rağmen bazı kuruluşların bunları hızlı bir şekilde uygulayamadığını ve bunun da PoC’nin yayınlanmasının hemen ardından olaylara yol açtığını gösteriyor” dedi.

Siber güvenlik şirketinin gözlemlediği saldırılar, Active Monitor PowerShell Script’ini istismar etmek ve nihayetinde Windows ana bilgisayarında kalıcılık elde etmek için çeşitli uzaktan erişim araçlarını indirmek amacıyla WhatsUp Gold kimlik doğrulamasını atlatmayı içeriyor.

Bunlara Atera Agent, Radmin, SimpleHelp Remote Access ve Splashtop Remote dahildir; hem Atera Agent hem de Splashtop Remote, uzak bir sunucudan alınan tek bir MSI yükleyici dosyası aracılığıyla yüklenir.

İlerleme WhatsUp Altın

“WhatsUp Gold yürütülebilir dosyası olan NmPoller.exe yoklama işlemi, Active Monitor PowerShell Script adlı bir betiği meşru bir işlev olarak barındırabiliyor gibi görünüyor,” diye açıkladı araştırmacılar. “Bu vakadaki tehdit aktörleri, uzaktan keyfi kod yürütme için bunu seçti.”

Herhangi bir takip eden istismar eylemi tespit edilmemiş olsa da, birkaç uzaktan erişim yazılımının kullanılması, bir fidye yazılımı aktörünün dahil olduğuna işaret ediyor.

Bu, WhatsUp Gold’daki güvenlik açıklarının vahşi doğada aktif olarak silahlandırıldığı ikinci sefer. Geçtiğimiz ayın başlarında, Shadowserver Foundation, Haziran 2024’te Progress tarafından çözülen bir diğer kritik hata olan CVE-2024-4885’e (CVSS puanı: 9.8) karşı istismar girişimleri gözlemlediğini söyledi.

Siber Güvenlik

Bu açıklama, Trend Micro’nun tehdit aktörlerinin Atlassian Confluence Veri Merkezi ve Confluence Sunucusu’ndaki (CVE-2023-22527, CVSS puanı: 10.0) artık düzeltilmiş bir güvenlik açığını kullanarak Godzilla web kabuğunu sunduğunu açıklamasından haftalar sonra geldi.

Şirketten yapılan açıklamada, “CVE-2023-22527 güvenlik açığı, bu açığı kötü amaçlı faaliyetler gerçekleştirmek için kötüye kullanan çok çeşitli tehdit aktörleri tarafından yaygın bir şekilde kullanılmaya devam ediyor ve bu durum onu ​​dünya çapındaki kuruluşlar için önemli bir güvenlik riski haline getiriyor” denildi.

Bu makaleyi ilginç buldunuz mu? Bizi takip edin Twitter ve daha özel içeriklerimizi okumak için LinkedIn’i ziyaret edin.





Source link