Брешь в Apache Struts спустя год все еще используется киберпреступниками

Брешь в Apache Struts спустя год все еще используется киберпреступниками

Брешь в Apache Struts спустя год все еще используется киберпреступниками

Спустя год после того, как исследователи отметили первые попытки эксплуатации критической уязвимости во фреймворке Apache Struts 2, киберпреступники продолжают сканировать Сеть в надежде найти уязвимые серверы.

Уязвимость, о которой идет речь, известна под идентификатором CVE-2017-5638, она затрагивает версии с Struts 2.3.5 по 2.3.31, а также с Struts 2.5 по 2.5.10. Брешь была устранена 6 марта 2017 года с выходом версий 2.3.32 и 2.5.10.1.

Ошибка, вызванная неправильной обработкой заголовка Content-Type, может быть воспроизведена при осуществлении загрузки файлов с помощью парсер Jakarta Multipart. Она позволяет неавторизованному злоумышленнику удаленно выполнить произвольные команды в целевой системе.

Первые попытки эксплуатации этой уязвимости были обнаружены экспертами на следующий день после того, как был выпущен патч. К тому времени уже кто-то опубликовал proof-of-concept эксплойт. В основном злоумышленники сканировали серверы на предмет наличия уязвимых установок Struts.

Гай Бруно, исследователь SANS Internet Storm Center, в минувшие выходные сообщил, что его honeypot-ловушка поймала значительное количество попыток эксплуатации недостатка CVE-2017-5638 в течение последних двух недель.

За одно только воскресение таких попыток насчиталось 57, все они на портах 80, 8080 и 443. Специалист предполагает, что все атаки использовали общедоступный эксплойт, однако Бруно отметил, что ему пока не удалось выявить никакого пейлоада. IP-адреса, с которых происходило сканирование, располагаются в Азии.

«Злоумышленники ищут либо непропатченные серверы, либо новые установки, которые не были защищены должным образом», — отметил Бруно.

Стоит отметить, что именно брешь CVE-2017-5638 была использована в атаке на Бюро кредитных историй США Equifax.

NordVPN опровергла взлом после утечки данных на BreachForums

Компания NordVPN опровергла информацию о взломе после того, как на киберпреступном форуме BreachForums появились данные, якобы вытащенные с её серверов. По словам самой компании, утечка не имеет отношения ни к инфраструктуре NordVPN, ни к данным клиентов.

Заявление о взломе появилось 4 января. Неизвестный злоумышленник утверждал, что получил доступ к «серверу разработки NordVPN» и вытащил оттуда исходный код, а также данные из систем Salesforce и Jira.

В качестве доказательства он выложил фрагменты и предложил полный архив для скачивания пользователям форума с платным доступом.

 

Уже на следующий день NordVPN прокомментировала ситуацию. Компания сообщила, что проводит расследование, но первичный анализ не выявил никаких признаков компрометации серверов или внутренней продакшн-инфраструктуры.

Более того, по данным NordVPN, опубликованные материалы вообще не относятся к её внутренним системам. Как выяснилось, источником данных, скорее всего, является сторонняя платформа для автоматизированного тестирования, которую компания рассматривала около полугода назад. В рамках пилота был развёрнут изолированный тестовый стенд, но в итоге NordVPN выбрала другого подрядчика.

Этот временный стенд, подчёркивают в компании, никогда не был подключён к рабочим системам, а все данные в нём были фиктивными. Ни реальный исходный код, ни учётные данные, ни информация о клиентах туда не загружались.

«Утверждения о взломе наших серверов разработки Salesforce не соответствуют действительности. Опубликованные элементы — вроде API-таблиц и схем баз данных — могут быть лишь артефактами изолированной тестовой среды стороннего поставщика», — заявили в NordVPN.

При этом компания добавила, что, несмотря на отсутствие признаков утечки, она связалась с вендором тестовой платформы, чтобы получить дополнительную информацию и полностью закрыть все вопросы вокруг инцидента.

RSS: Новости на портале Anti-Malware.ru