Connect with us

Hi, what are you looking for?

Computer & Technik // Software & Hardware // Internet & CoComputer & Technik // Software & Hardware // Internet & Co

Firewall

Sophos Firewall Zero-Day-Bug Wochen früher ausgenutzt als behoben

)
(Bildnachweis: Shutterstock) Eine Schwachstelle in der Sophos Firewall, die erstmals im Slack March entdeckt und bald darauf gepatcht wurde, wurde einst von einer in chinesischer Sprache entwickelten Power-Bedrohung (APT) ausgenutzt. , innerhalb der Wochen, bevor der Patch einmal veröffentlicht wurde, werden Rezensionen gedruckt.

Forscher des Cybersicherheitsunternehmens Volexity, der Bedrohungsakteur, heißt DriftingCloud, exp Die CVE-2022-1040 kämpft seit Anfang März gegen eine Art namenlose Entitäten. Es neigte dazu, die Authentifizierung zu umgehen und willkürlichen Code auf den Endpunkten der Opfer zu verteilen. Der Fehler betrifft das Benutzerportal und den Webadmin der Sophos Firewall, und die Bedrohungsakteure haben es geschafft, Webshell-Hintertüren und andere Malware einzuschleusen.

Am 2. Tag der Entdeckung war der Kompromiss einst energisch und der Bedrohungsakteur war einst distanziert in der Community und gab den Forschern einen seltsamen und wunderbaren Einblick in die Funktionsweise eines APT. Die Schlussfolgerung aus dieser Beobachtung ist, dass die Gemeinschaft einst „verfeinert“ war und sich tapfer bemühte, unentdeckt zu bleiben.

Malware der zweiten Stufe

Unter anderem blendete die Community ihre Seitenbesucher ein, indem sie sich Zugriff auf die installierte Webshell durch Anfragen an die legitime Datei „login.jps“ verschaffte “, meldete BleepingComputer.

„Auf den ersten Blick mag dies wie ein Brute-Power-Anmeldeversuch im Raum einer Interaktion mit einer Hintertür erscheinen. Die effizientesten zuverlässigen Teile, die außerhalb des Konventionellen innerhalb der Protokolldaten aussahen, waren die Referrer-Werte und die Antwort-Problemcodes“, erklärte Volexity in seiner Zusammenfassung.

Nach dem Zugang zur Zielgemeinschaft, der Bedrohung Der Schauspieler zog um, um drei sichere Malware-Haushalte zu installieren – PupyRAT, Pantegana und Sliver. Alle drei sind geneigt, Zugang zu Fernzugriff zu erhalten, und stehen öffentlich zur Verfügung.

Der Fix für CVE-2022-1040 ist jetzt seit Monaten verfügbar, und den Benutzern wird empfohlen, angesichts dessen sofort zu patchen seine Schweregradbewertung beträgt 9,8.

Es ist

Hier weiter zum Artikel
Sophos,Firewall

Click to comment

Leave a Reply

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

You May Also Like

Bitcoin

Bitcoin, die weltweit bekannteste Kryptowährung, hat einen bemerkenswerten Meilenstein erreicht. Es wurde offiziell in das renommierte Guinness-Buch der Weltrekorde aufgenommen. Dies ist ein bedeutender...

Unkategorisiert

Impress Chang, eine Luft- und Raumfahrt-, Verteidigungs- und Sicherheitsfachfrau bei PA Consulting, scheint über die Aktionen zu sprechen, die Unternehmen erfassen möchten, um die...

Suchmaschinen

Wenn man an Suchmaschinen denkt, so kommt der erste Gedanke natürlich Google. Kein Wunder, denn der jetzige Marktanteil an Suchmaschinen in Deutschland wird von...

Google

Skagen, ein renommierter Hersteller von Smartwatches und Wearables, hat kürzlich ein aufregendes Update für seine Begleit-App angekündigt. Die Skagen-Begleit-App wird vor dem Uhren-Update die...

Copyright © 2020 ZoxPress Theme. Theme by MVP Themes, powered by WordPress.