Fegyverré válnak az IIS-bővítmények?

A Microsoft arra figyelmeztetett, hogy egyre gyakrabban lehet találkozni kártékony IIS-bővítményekre épülő támadásokkal.
 

A webszerverek elleni támadások során a leggyakoribb módszernek a web shellek alkalmazása számít. Ugyanakkor ezek egy meghackelt szerveren az esetek többségében viszonylag könnyen detektálhatók, így a támadók közbe-közbe más technikákat is bevetnek. A Microsoft az utóbbi hónapokban arra lett figyelmes, hogy a kiberbűnözők körében egyre kedveltebbé váltak az IIS-bővítmények.
 
A támadók IIS-bővítmények révén nagyobb valószínűséggel tudnak a célkeresztbe állított rendszereken észrevétlenül tevékenykedni. Ennek oka, hogy e bővítményeket sok védelmi eszköz figyelmen kívül hagyja az ellenőrzések során. Emellett az incidensek manuális feltárása és elemzése során sem szoktak ezek – legalábbis első körben – a figyelem középpontjába kerülni, így az esetleges károkozások forrásának felderítése is nehezebb. Amennyiben egy támadónak valamilyen módon - például egy sérülékenységen keresztül - sikerül bejutnia a kiszemelt szerverre, akkor megfelelő jogosultságok birtokában viszonylag egyszerűen tud feltelepíteni olyan IIS-bővítményt, amely hátsó kapuként funkcionál.
 
A Microsoft kutatói eddig többféle kártékony bővítménnyel találkoztak. Ezek között volt olyan, amely web shell funkciókkal rendelkezett, de akadt olyan is, amely kifejezetten hitelesítő adatok összegyűjtésére és kiszivárogtatására volt alkalmas. Fontos megemlíteni, hogy az IIS-bővítményekre épülő támadások zöme Exchange kiszolgálókon volt kimutatható. Ez esetekben az elkövetők olyan megoldásokat használtak, amik révén fel tudták térképezni a postafiókokat, és adott esetben azok tartalmához is hozzáférést szereztek (adatok exportálásával).
 
A Microsoft jelezte, hogy a szóban forgó támadások során olyan eszközök is szerephez jutottak, mint például a PowerShDLL vagy a plink.exe.
 
A biztonsági szakemberek a hasonló támadások ellen szigorú hozzáférés- és jogosultságkezelést javasolnak, valamint az üzemetetők számára azt tanácsolják, hogy rendszeresen vizsgálják át a felügyeletük alá tartozó kiszolgálók beállításait, a konfigurációs állományokat, a telepített bővítményeket, valamint az IIS rendszerkönyvtárait és a "bin" mappákat.
 
  1. 4

    A GLPI fejlesztői két veszélyes biztonsági résről számoltak be.

  2. 3

    Öt biztonsági rést foltoztak be a GitLab fejlesztői.

  3. 3

    A FreeRDP-hez öt patch vált elérhetővé.

  4. 4

    A Dell biztonsági frissítést adott ki a Custom VMware ESXi-hez.

  5. 4

    A Google kritikus veszélyességű sebezhetőségeket orvosolt a Chrome webböngésző kapcsán.

  6. 3

    Az IBM QRadar SIEM-hez egy biztonsági javítás érkezett.

  7. 3

    A Fortinet FortiNAC-F kapcsán egy biztonsági hibára derült fény.

  8. 4

    A Firefox legújabb kiadása számos sebezhetőséget orvosolt.

  9. 4

    A CrushFTP fejlesztői egy biztonsági rést foltoztak be.

  10. 4

    A GNU C Library kapcsán egy veszélyes biztonsági résre derült fény.

Partnerhírek
Amikor a gyerekünk hangján követelnek tőlünk pénzt

Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.

Romantika helyett átverés Valentin-napon?

Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.

hirdetés
Közösség