Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

FBI za zgodą sądu wykorzystał webshelle żeby… usunąć webshelle!

14 kwietnia 2021, 22:22 | W biegu | 0 komentarzy

Rok 2021 jest dość niefortunny dla Microsoft Exchange, a wszystko za sprawą “ProxyLogon” – krytycznej podatności pozwalającej na zdalne wykonanie kodu.

Jak to zwykle bywa, tego typu exploity są wykorzystywane również przez cyberprzestępców:

Nie wszyscy są jednak świadomi zagrożenia, ignorując dostępność łatek zabezpieczających. Z pomocą przychodzi FBI:

Jak informuje Departament Sprawiedliwości USA, FBI przeprowadziło operację mającą na celu usuwanie webshelli z serwerów dotkniętych podatnością ProxyLogon:

The FBI conducted the removal by issuing a command through the web shell to the server, which was designed to cause the server to delete only the web shell (identified by its unique file path).

Działania FBI same w sobie nie są jednak wystarczające, gdyż aby wyeliminować lukę, należy wdrożyć łatkę zabezpieczającą (warto też przeanalizować czy atakujący nie pozostawili dodatkowych „niespodzianek”) . Warto wspomnieć, że cała akcja została przeprowadzona w pełni legalnie, za zgodą sądu:

Niepokojącą informacją jest fakt, że badacz odpowiedzialny za “ProxyLogon” w ramach konkursu “Pwn2Own” znalazł kolejną krytyczną podatność do Microsoft Exchange:

Do “zabawy” dołączyło także NSA, zgłaszając swoje znaleziska:

~ Jakub Bielaszewski

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

Odpowiedz