Εμφάνιση 1-2 από 2
  1. #1
    Εγγραφή
    22-09-2003
    Μηνύματα
    81.688
    Downloads
    218
    Uploads
    48
    Άρθρα
    6
    Τύπος
    VDSL2
    Ταχύτητα
    204800/20480
    ISP
    Wind
    Router
    Technicolor DGA4130
    SNR / Attn
    6(dB) / 2.8(dB)
    Path Level
    Interleaved
    Security
    Ερευνητές δήλωσαν την Παρασκευή ότι οι χάκερς εκμεταλλεύονται την πρόσφατα ανακαλυφθείσα ευπάθεια SpringShell για να μολύνουν με επιτυχία ευάλωτες συσκευές του Διαδικτύου των Πραγμάτων με το Mirai, ένα κακόβουλο λογισμικό ανοιχτού κώδικα, το οποίο μετατρέπει δρομολογητές και άλλες συνδεδεμένες στο δίκτυο συσκευές σε εκτεταμένα botnets.

    Όταν το SpringShell (επίσης γνωστό ως Spring4Shell) ήρθε στο φως την περασμένη Κυριακή, ορισμένες αναφορές το συνέκριναν με το Log4Shell, την κρίσιμη ευπάθεια μηδενικής ημέρας στο δημοφιλές βοηθητικό πρόγραμμα καταγραφής Log4J που επηρέασε ένα σημαντικό μέρος των εφαρμογών στο Διαδίκτυο. Αυτή η σύγκριση αποδείχθηκε υπερβολική, επειδή οι διαμορφώσεις που απαιτούνταν για να λειτουργήσει το SpringShell δεν ήταν καθόλου κοινές. Μέχρι σήμερα, δεν υπάρχουν εφαρμογές του πραγματικού κόσμου που να είναι γνωστό ότι είναι ευάλωτες.

    Οι ερευνητές της Trend Micro λένε τώρα ότι οι χάκερς έχουν αναπτύξει ένα οπλισμένο exploit που εγκαθιστά με επιτυχία το Mirai. Σε μια ανάρτηση στο blog που δημοσίευσαν δεν προσδιόρισαν τον τύπο της συσκευής ή την CPU που χρησιμοποιείται στις μολυσμένες συσκευές. Η δημοσίευση ανέφερε, ωστόσο, ότι ένας διακομιστής αρχείων κακόβουλου λογισμικού που βρήκαν αποθήκευσε πολλαπλές παραλλαγές του κακόβουλου λογισμικού για διαφορετικές αρχιτεκτονικές CPU.

    "Παρατηρήσαμε ενεργή εκμετάλλευση του Spring4Shell, όπου κακόβουλοι φορείς ήταν σε θέση να οπλίσουν και να εκτελέσουν το κακόβουλο λογισμικό του botnet Mirai σε ευάλωτους διακομιστές, συγκεκριμένα στην περιοχή της Σιγκαπούρης", έγραψαν οι ερευνητές της Trend Micro Deep Patel, Nitesh Surana και Ashish Verma. Τα exploits επιτρέπουν στους απειλητικούς φορείς να κατεβάσουν το Mirai στο φάκελο "/tmp" της συσκευής και να το εκτελέσουν μετά από αλλαγή δικαιωμάτων με τη χρήση του "chmod".

    Οι επιθέσεις άρχισαν να εμφανίζονται στα honeypots των ερευνητών στις αρχές του μήνα. Οι περισσότερες από τις ευάλωτες ρυθμίσεις ήταν ρυθμισμένες σε αυτές τις εξαρτήσεις:

    • Spring Framework versions before 5.2.20, 5.3.18, and Java Development Kit (JDK) version 9 or higher
    • Apache Tomcat
    • Spring-webmvc or spring-webflux dependency
    • Using Spring parameter binding that is configured to use a non-basic parameter type, such as Plain Old Java Objects (POJOs)
    • Deployable, packaged as a web application archive (WAR)


    Η Trend δήλωσε ότι η επιτυχία που είχαν οι χάκερς στην αξιοποίηση του exploit οφείλεται σε μεγάλο βαθμό στην ικανότητά τους να χρησιμοποιούν εκτεθειμένα αντικείμενα κλάσης, τα οποία τους προσέφεραν πολλαπλές διεξόδους.

    "Για παράδειγμα", έγραψαν οι ερευνητές, "οι απειλητικοί φορείς μπορούν να έχουν πρόσβαση σε ένα αντικείμενο AccessLogValve και να χρησιμοποιήσουν ως όπλο τη μεταβλητή κλάσης 'class.module.classLoader.resources.context.parent.pipeline.firstpath' στο Apache Tomcat. Μπορούν να το κάνουν αυτό ανακατευθύνοντας το αρχείο καταγραφής πρόσβασης για να γράψουν ένα κέλυφος ιστού στη ρίζα του ιστού μέσω της χειραγώγησης των ιδιοτήτων του αντικειμένου AccessLogValve, όπως το πρότυπο, το suffix, ο κατάλογος και το πρόθεμα".

    Είναι δύσκολο να γνωρίζει κανείς τι ακριβώς πρέπει να κάνει από την έκθεση. Η έλλειψη συγκεκριμένων στοιχείων και η γεωγραφική σύνδεση με τη Σιγκαπούρη μπορεί να υποδηλώνουν ότι ένας περιορισμένος αριθμός συσκευών είναι ευάλωτος, ή ενδεχομένως καμία, αν αυτό που είδε η Trend Micro ήταν κάποιο εργαλείο που χρησιμοποιήθηκε από τους ερευνητές. Χωρίς να γνωρίζουμε ποιες ή αν οι συσκευές του πραγματικού κόσμου είναι ευάλωτες, είναι δύσκολο να παράσχουμε μια ακριβή αξιολόγηση της απειλής ή να δώσουμε εφαρμόσιμες συστάσεις για την αποφυγή της.

    Translated with www.DeepL.com/Translator (free version)

    Πηγή : Ars Technica

  2. #2
    Εγγραφή
    28-03-2006
    Περιοχή
    KV G434
    Ηλικία
    49
    Μηνύματα
    42.184
    Downloads
    23
    Uploads
    0
    Τύπος
    FTTH
    Ταχύτητα
    310/31
    ISP
    Cosmote
    DSLAM
    ΟΤΕ - ΕΡΜΟΥ
    Router
    RB4011iGS+5 ONT: G-010G-R
    Κακόβουλες οντότητες
    μηδενικής ημέρας
    Αυτή η σύγκριση αποδείχθηκε υπερβολική
    του πραγματικού κόσμου

    @nnn
    Νομίζω ότι ο όρος να γράφουμε ελληνικά δεν αναφέρεται (ή δεν πρέπει να αναφέρεται) σε ξενόγλωσσα άρθρα, τα οποία κατά την γνώμη μου θα ήταν καλύτερα να παρουσιάζονται αυτούσια.
    Όποιος θέλει να τα μεταφράσει τον ευχαριστούμε.
    Όποιος πάλι δεν διαθέτει τις απαιτούμενες γνώσεις (γλωσσικές) ας χρησιμοποιήσει όποια μηχανή θέλει.
    | "Anyone can build a fast CPU.
    | The trick is to build a fast system."
    |____________Seymour Cray...

Tags για αυτό το Θέμα

Bookmarks

Bookmarks

Δικαιώματα - Επιλογές

  • Δεν μπορείτε να δημοσιεύσετε νέα θέματα
  • Δεν μπορείτε να δημοσιεύσετε νέα μηνύματα
  • Δεν μπορείτε να αναρτήσετε συνημμένα
  • Δεν μπορείτε να επεξεργαστείτε τα μηνύματα σας
  •  
  • Τα BB code είναι σε λειτουργία
  • Τα Smilies είναι σε λειτουργία
  • Το [IMG] είναι σε λειτουργία
  • Το [VIDEO] είναι σε λειτουργία
  • Το HTML είναι εκτός λειτουργίας