Ошибку нулевого дня Sophos Firewall использовался за несколько недель до появления

Уязвимость нулевого дня в брандмауэре Sophos использовалась в течение нескольких недель до ее обнаружения

Уязвимость в брандмауэре Sophos для обмена сообщениями, обнаруженная в конце марта, после ее исправления содержала гиперчувствительность к высокому выбросу (APT) за несколько недель до его возникновения.

Исследователи из фирмы по кибербезопасности Volexity, известной как DriftingCloud, использовали CVE-2022-1040 против ряда неназванных целей с марта. Он использует его для обхода аутентификации и обнаружения кода на конечных точках жертвы. Уязвимость захватывает пользовательский портал брандмауэра Sophos и веб-бэкдор, и в результате покрытия удается установить бэкдоры веб-оболочки и другие вредоносные программы.

На момент обнаружения компрометация была все еще активна, и обнаружение продолжалось. Из этого наблюдения можно сделать вывод, что существует «изощренная» группа и что она прилагает все усилия, чтобы остаться незамеченной.

Поделитесь своими мыслями о кибербезопасности и получите бесплатную копию книги Hacker’s Guide 2022 (откроется в новой вкладке). Помогите нам понять, как компания готовится к миру после пандемии COVID-19 и как она влияет на действия своей программы кибербезопасности. Введите свой адрес электронной почты в конце этого опроса (откроется в отдельной вкладке), чтобы получить буклет стоимостью $10,99/$10,99.

Вредоносное ПО второй стадии

Помимо его использования, он смешивает свой трафик, обращаясь к установленным веб-оболочкам через запросы к легитимным файлам «login.jps», сообщает BleepingComputer.

«На первый взгляд может показаться, что это грубая попытка входа в систему, а не взаимодействие с бэкдором. Единственные реальные события в журналах, которые кажутся аномальными, это значение referrer и код статуса ответа», — описывает Volexity в своем отчете.

После проникновения в обнаруженную сеть наблюдатель приступает к установке различных типов вредоносных программ: PupyRAT, Pantegana и Sliver. для всех трех целей доступны удаленный доступ и офисные помещения.

Патч CVE-2022-1040 доступен уже несколько месяцев и немедленно рекомендован пользователям, уровень серьезности сообщается 9.8.

Это был напряженный квартал для команды Sophos, которая недавно исправила две уязвимости высокой степени серьезности в Sophos Unified Threat Management Suite: CVE-2022-0386 и CVE-2022-. 0652.

Sophos — британский разработчик программного обеспечения для обеспечения кибербезопасности и сетевой безопасности для организаций со штатом до 5 000 сотрудников. Компания была основана в 1985 году, но занялась кибербезопасностью в конце 1990-х годов.

В 2019 году она была приобретена частной инвестиционной компанией Thoma Bravo примерно за 3,9 млрд долларов (7,4 доллара за акцию). .

Сеад Фадильпашич

Sophos SG 330 UTM Unboxing & Basic Setup

We are unboxing a Sophos SG 330 UTM. This is one of the latest models in the Sophos UTM line up. More RAM, CPU and added ...

We will be happy to hear your thoughts

Добавить комментарий

Technik News
Logo
Enable registration in settings - general