آژانس فدرال توسط 2 گروه هک شد !

یک اشکال code-execution با درجه شدت 9.8 کنترل شبکه آژانس را فراهم کرد :

دولت ایالات متحده هشدار داد که چندین عامل تهدید – یکی از آنها که به نمایندگی از یک دولت کار می کند ، با سوء استفاده از یک آسیب پذیری چهار ساله که اصلاح نشده باقی مانده بود، به شبکه یک آژانس فدرال ایالات متحده دسترسی پیدا کرد.

بر اساس مشاوره ای که به طور مشترک توسط آژانس امنیت سایبری و امنیت زیرساخت، FBI و مرکز به اشتراک گذاری و تجزیه و تحلیل اطلاعات چند ایالتی منتشر شد، فعالیت های بهره برداری توسط یک گروه احتمالاً در آگوست 2021 و در آگوست گذشته توسط گروه دیگر آغاز شد. از نوامبر گذشته تا اوایل ژانویه، سرور نشانه هایی از سازش را نشان داد.

آسیب پذیری به مدت 4 سال شناسایی نشده است :

هر دو گروه از یک آسیب‌پذیری اجرای کد که به‌عنوان CVE-2019-18935 در یک ابزار توسعه‌دهنده به نام رابط کاربری Telerik (UI) برای ASP.NET AJAX ردیابی شده است، که در سرور وب سرویس‌های اطلاعات اینترنتی مایکروسافت (IIS) آژانس قرار داشت، سوء استفاده کردند. این مشاوره آژانس را شناسایی نکرد جز اینکه می‌گوید این آژانس یک شعبه اجرایی غیرنظامی فدرال زیر نظر CISA است .

رابط کاربری Telerik برای ASP.NET AJAX توسط شرکتی به نام Progress فروخته می شود که دفتر مرکزی آن در برلینگتون، ماساچوست و روتردام در هلند قرار دارد. این ابزار بیش از 100 مؤلفه رابط کاربری را در خود جای داده است که توسعه دهندگان می توانند از آنها برای کاهش زمان لازم برای ایجاد برنامه های کاربردی وب سفارشی استفاده کنند. در اواخر سال 2019، Progress نسخه 2020.1.114 را منتشر کرد که CVE-2019-18935 را اصلاح کرد، یک آسیب‌پذیری ناامن سریال‌زدایی که امکان اجرای کد از راه دور را بر روی سرورهای آسیب‌پذیر فراهم می‌کرد. این آسیب‌پذیری دارای امتیاز 9.8 از 10 ممکن است. در سال 2020 ، NSA هشدار داد که این آسیب‌پذیری توسط بازیگران تحت حمایت دولت چین مورد سوء استفاده قرار می‌گیرد.

مشاوره روز پنجشنبه توضیح داد: «این exploit که منجر به دسترسی تعاملی با وب سرور می‌شود، عاملان تهدید را قادر می‌سازد تا با موفقیت کد راه دور را روی وب سرور آسیب‌پذیر اجرا کنند. اگرچه اسکنر آسیب‌پذیری آژانس دارای پلاگین مناسب برای CVE-2019-18935 بود، اما به دلیل نصب نرم‌افزار Telerik UI در مسیر فایلی که معمولاً اسکن نمی‌کند، این آسیب‌پذیری را شناسایی نکرد. این ممکن است برای بسیاری از نصب‌های نرم‌افزاری صدق کند، زیرا مسیرهای فایل بسته به سازمان و روش نصب بسیار متفاوت است.

آسیب پذیری های اصلاح نشده بیشتر :

برای بهره‌برداری موفقیت‌آمیز از CVE-2019-18935، هکرها ابتدا باید از کلیدهای رمزگذاری مورد استفاده در مؤلفه‌ای به نام Telerik RadAsyncUpload آگاهی داشته باشند. بازرسان فدرال مشکوک هستند که عاملان تهدید از یکی از دو آسیب‌پذیری کشف‌شده در سال 2017 سوء استفاده کرده‌اند که در سرور آژانس نیز اصلاح نشده باقی مانده است.

حملات هر دو گروه از تکنیکی به نام بارگیری جانبی DLL استفاده کردند که شامل جایگزینی فایل‌های کتابخانه پیوند پویا قانونی در مایکروسافت ویندوز با فایل‌های مخرب است. برخی از فایل‌های DLL که گروه آپلود کرد، به‌عنوان تصاویر PNG مبدل شدند. سپس فایل های مخرب با استفاده از یک فرآیند قانونی برای سرورهای IIS به نام w3wp.exe اجرا شدند. بررسی لاگ های آنتی ویروس مشخص کرد که برخی از فایل های DLL آپلود شده در اوایل آگوست 2021 در سیستم وجود داشتند.

این مشاوره در مورد گروه تهدید تحت حمایت دولت ملت، به جز شناسایی آدرس‌های IP که برای میزبانی سرورهای فرمان و کنترل استفاده می‌کردند، چیز کمی بیان کرد. این گروه که در مشاوره روز پنجشنبه به آن TA1 گفته می شود، در اوت گذشته استفاده از CVE-2019-18935 را برای شمارش سیستم های داخل شبکه آژانس آغاز کرد. محققان 9 فایل DLL را شناسایی کردند که برای کاوش سرور و فرار از دفاع امنیتی استفاده می شد. فایل ها با یک سرور کنترل با آدرس IP 137.184.130[.]162 یا 45.77.212[.]12 ارتباط برقرار کردند. ترافیک این آدرس‌های IP از پروتکل Transmission Control Protocol (TCP)  روی پورت 443 استفاده می‌کرد. بدافزار عامل تهدید قادر بود کتابخانه‌های بیشتری را بارگیری کند و فایل‌های DLL را حذف کند تا فعالیت‌های مخرب در شبکه را پنهان کند.

این مشاوره به گروه دیگر به عنوان TA2 اشاره کرد و آن را به عنوان گروه XE معرفی کرد، که محققان شرکت امنیتی Volexity گفته اند که احتمالاً در ویتنام مستقر است. هم Volexity و هم شرکت امنیتی Malwarebytes گفته اند که این گروه با انگیزه مالی درگیر اسکیمینگ کارت پرداخت است.

در این توصیه نامه آمده است: «مانند TA1، TA2 از CVE-2019-18935 سوء استفاده کرد و توانست حداقل سه فایل DLL منحصر به فرد را در دایرکتوری \C:\Windows\Temp که TA2 از طریق فرآیند w3wp.exe اجرا می کرد، آپلود کند. «این فایل‌های DLL ابزارهای پوسته معکوس (از راه دور) را برای ارتباط رمزگذاری نشده با آدرس‌های IP C2 مرتبط با دامنه‌های مخرب حذف می‌کنند و اجرا می‌کنند.»

این نقض نتیجه عدم موفقیت شخصی در آژانس ناشناس در نصب وصله ای است که سال ها در دسترس بوده است. همانطور که قبلا ذکر شد، ابزارهایی که سیستم ها را برای آسیب پذیری ها اسکن می کنند، اغلب جستجوهای خود را به مجموعه خاصی از مسیرهای فایل از پیش تعریف شده محدود می کنند. اگر این می تواند در داخل یک آژانس فدرال اتفاق بیفتد، احتمالاً می تواند در داخل سازمان های دیگر نیز رخ دهد.

هرکسی که از رابط کاربری Telerik برای ASP.NET AJAX استفاده می‌کند، باید توصیه‌های پنجشنبه و همچنین Progress منتشر شده در سال ۲۰۱۹ را به دقت مطالعه کند تا مطمئن شود که در معرض خطر قرار نمی‌گیرد.

 

منبع : arstechnica.com

ارسال دیدگاه

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *