Grupos de ransomware exploram software de transferência de arquivos IBM sem correção
1 0
Read Time:2 Minute, 10 Second

Grupos de ransomwares estão explorando uma vulnerabilidade em versões sem patch do Aspera Faspex quase quatro meses depois que a IBM lançou um patch.

Resumo:

  • Cyber criminosos estão explorando ativamente uma vulnerabilidade no IBM Aspera Faspex, um serviço de transferência de arquivos, quase quatro meses depois que um patch foi disponibilizado pela primeira vez, de acordo com a Rapid7.
  • A Rapid7 está ciente de pelo menos um incidente recente em que um cliente foi comprometido por meio da vulnerabilidade”, disse Caitlin Condon, gerente sênior de pesquisa de vulnerabilidades da Rapid7, em um post de blog na terça-feira. Isso segue relatórios anteriores de exploração, incluindo a campanha de ransomware IceFire que começou no início deste mês, de acordo com o SentinelOne.
  • A vulnerabilidade, CVE-2022-47986, tem uma pontuação CVSS de 9,8 e pode permitir que um agente mal-intencionado execute código arbitrário no sistema, de acordo com um alerta de segurança que a IBM divulgou em 26 de janeiro.

Detalhes:

Esta é a segunda vulnerabilidade de alta severidade explorada ativamente vinculada a um serviço de transferência de arquivos. Operadores de ransomware afiliados ao grupo de ransomware Clop fizeram quase 200 vítimas ao explorar uma vulnerabilidade no serviço de transferência de arquivos. “Diante da exploração ativa e do fato de que o Aspera Faspex é normalmente instalado no perímetro da rede, recomendamos enfaticamente a aplicação de patches em caráter de emergência, sem esperar que ocorra um ciclo de patch típico”, disse Condon. A vulnerabilidade afeta o IBM Aspera Faspex 4.4.2 Patch Level 1 e anterior, de acordo com a IBM.

Ele não afeta o Faspex 5.xe, enquanto um patch está disponível para clientes que ainda usam o Faspex 4.x, a IBM disse que também incentiva os clientes a atualizar para a versão mais recente do serviço de transferência de arquivos. “A IBM está trabalhando em estreita colaboração com seus clientes em relação ao CVE-2022-47986 e instando-os a aplicar a correção o mais rápido possível”, disse um porta-voz da IBM por e-mail. A IBM emitiu um patch para CVE-2022-47986 em 8 de dezembro de 2022. No início deste mês, o SentinelOne disse que observou novas versões Linux do ransomware IceFire implantadas em redes corporativas de várias organizações do setor de mídia e entretenimento. Os pesquisadores vincularam as invasões a hosts executando uma versão vulnerável do IBM Aspera Faspex.

Como se proteger

Para se proteger a IBM recomenda a aplicação dos patches de atualização:

Windows: clique aqui

Linux: clique aqui

IOC’s

SHA-1: b676c38d5c309b64ab98c2cd82044891134a9973
Payload URLs: hxxp[://]159.65.217.216:8080/demo
Happy
Happy
0 %
Sad
Sad
0 %
Excited
Excited
0 %
Sleepy
Sleepy
0 %
Angry
Angry
0 %
Surprise
Surprise
0 %

Average Rating

5 Star
0%
4 Star
0%
3 Star
0%
2 Star
0%
1 Star
0%

Deixe comentário

Seu endereço de e-mail não será publicado. Os campos necessários são marcados com *.