Два критични безбедносни пропусти активно се злоупотребуваат

Безбедносни пропусти во VMware и BIG-IP активно се злоупотребуваат за напад на деловни мрежи. Напаѓачите кои се обидуваат да дојдат до пристап до деловни тајни засега се неименувани. Дел од експертите се сомневаат дека станува збор за хакерска група која е поддржана од држава.

Двата пропусти се означени со висина 9,8 од 10 и им овозможуваат на напаѓачите неограничен пристап до системот и можност да извршуваат малициозен код од далечина. Напаѓачите се обидуваат да го искористат периодот пред да бидат инсталирани безбедносни закрпи да креираат: задни врати (backdoor); ботнет софтвер; и други форми на малициозен софтвер, вели Ars Technica.

На 6-ти април VMware објави листа и безбедносна закрпа за два безбедносни пропусти CVE-2022-22954 и CVE-2022-22960. Само два дена подоцна започна експлоатирање на уредите кои немаа безбедносна надградба. Информациите за пропустот напаѓачите ги откриле по анализа на надградбите. Барем во 3 организации напаѓачите оставиле „post-exploitation“ алатки.

Оваа недела VMware потврди два нови пропусти и издаде безбедносни закрпи за CVE-2022-22972 (критична оценка: 9,8) и CVE-2022-22973 (7,8). Минатиот пат на напаѓачите им беа потребни помалку од 2 дена да го откријат пропустот, очекувањата се дека компаниите имаат толку време да ги инсталираат надградбите.

Пропустот CVE-2022-22972 им овозможува на напаѓачите да ја прескокнат авторизацијата и да се здобијат со административен пристап без авторизација. Пропустот CVE-2022-22973 на напаѓачите кои имаат локален пристап им овозможува да го ескалираат до „root“ корисник. Со безбедносни пропусти се зафатени: VMware Workspace ONE Access (Access) ; VMware Identity Manager (vIDM); VMware vRealize Automation (vRA); VMware Cloud Foundation и vRealize Suite Lifecycle Manager.

Пропуст има и кај BIG-IP, а и овој им овозможува на напаѓачите „root“-привилегии. Компанијата F5 официјално го потврди пропустот минатата недела. Слично како и во случајот со VMware неколку дена по објавувањето на безбедносниот пропуст веќе беа забележани и првите обиди за злоупотреба.

Пропустите се веќе јавно објавени, и поради опасностите кои ги отвораат, Одделот за домашна безбедност побара државните агенции кои ги користат зафатените производи на VMware веднаш да реагираат. До понеделник државните агенции треба да ги лоцираат сите производи на VMware на своите мрежи и да ги инсталираат надградбите или да ги отстранат. Ако користат некој од производите, треба да се однесуваат како да биле нападнати, и веднаш да пребараат дали има некакви малициозни активности.

Добивај известувања
Извести ме за
guest
0 Коментари
Inline Feedbacks
View all comments
види ги сите огласи на kariera.it.mk