
Le autorità statunitensi hanno affermato che diversi aggressori (inclusi hacker governativi) hanno ottenuto l’accesso alla rete di un’agenzia federale senza nome negli Stati Uniti sfruttando una vulnerabilità vecchia di quattro anni e rimasta senza patch.
La US Infrastructure and Cyber Security Agency (CISA) scrive che un gruppo ha sfruttato la vulnerabilità già nell’agosto 2021 e un secondo gruppo di hacker criminali ha sfruttato il bug nell’agosto 2022. Di conseguenza, da novembre dello scorso anno fino all’inizio di gennaio 2023, il server ha mostrato segni di compromissione.
Il bug sfruttato dagli aggressori è la vulnerabilità CVE-2019-18935 nel componente Telerik ASP.NET AJAX UI, che consente l’esecuzione di codice remoto sui server vulnerabili. Come si è scoperto, il server Web Microsoft Internet Information Services (IIS) di questa agenzia federale era vulnerabile a questo problema.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Questo problema è stato risolto dagli sviluppatori nel 2019 quando Progress ha rilasciato la versione 2020.1.114. Il bug ha ottenuto un punteggio di 9,8 su 10 nella scala di valutazione della vulnerabilità CVSS e nel 2020 gli esperti della NSA hanno avvertito che gli hacker del governo cinese stavano attivamente sfruttando il problema.
Per sfruttare CVE-2019-18935, gli hacker dovevano ottenere le chiavi di crittografia utilizzate dal componente Telerik RadAsyncUpload. Gli esperti scrivono che per questo gli aggressori hanno probabilmente usato una delle due vulnerabilità scoperte nel 2017, anch’esse rimaste prive di patch sul server di stato.
Entrambe le fazioni hanno scaricato sui server DLL dannose mascherate da immagini PNG attraverso il processo w3wp.exe. Queste DLL sono state progettate per raccogliere informazioni di sistema, caricare librerie aggiuntive, enumerare file, processi, bypassare protezioni, creare reverse shell e trasferire dati a server remoti. Il controllo dei log ha mostrato che alcune delle DLL scaricate erano presenti nel sistema già nell’agosto 2021.
Questi due gruppi appaiono sotto l’identificatore TA1 nel rapporto degli esperti e anche il secondo gruppo (TA2) sembra essere noto come XE Group. Le attività di questi aggressori nel 2021 sono state descritte nel dettaglio dagli esperti della società di sicurezza informatica Volexity. Secondo loro, il gruppo ha sede in Vietnam e “si è fatto un nome” proprio grazie alla compromissione dei prodotti Progress Telerik.
Secondo Malwarebytes, si tratta di un gruppo finanziariamente motivato che si occupa principalmente di carte bancarie web-skimming.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cyber ItaliaPer troppo tempo abbiamo interpretato la sicurezza informatica esclusivamente come una fredda barriera di firewall e algoritmi. Abbiamo dimenticato che dietro ogni schermo, ogni attacco e ogni innovazione, batte un cuore umano. In un panorama…
Cyber ItaliaNel monitoraggio quotidiano dei forum underground capita spesso di imbattersi in leak che, almeno a una prima lettura, sembrano “ordinari”: liste di credenziali, accessi a servizi legacy, dump poco strutturati. Il thread “NEW LEAK FTP LOGIN” comparso…
CulturaLinus Torvalds, il creatore di Linux, ha espresso una posizione ferma e senza mezze misure riguardo al dibattito sull’integrazione e l’uso di strumenti di intelligenza artificiale nella scrittura e revisione del codice del kernel di…
CybercrimeNel mondo di oggi la tecnologia non è più un mero strumento di efficienza o comodità, ma una leva geopolitica di primaria importanza. L’accesso a infrastrutture digitali, piattaforme cloud e sistemi di comunicazione non è…
CybercrimeImmaginate una situazione in cui Internet sembra funzionare, ma i siti web non si aprono oltre la prima schermata, le app di messaggistica sono intermittenti e le aziende sono in continuo cambiamento. Secondo gli autori…