Los piratas informáticos chinos estan detrás del ataque de SolarWinds

Microsoft ha compartido detalles técnicos sobre una vulnerabilidad de seguridad crítica ahora reparada y activamente explotada que afecta al servicio de transferencia de archivos administrado SolarWinds Serv-U y que ha atribuido con alta confianza a un actor de amenazas que opera fuera de China.

A mediados de julio, la empresa con sede en Texas remediar un defecto de ejecución remota de código ( CVE-2021 a 35211 ) que se ha arraigado en la implementación de Serv-U del protocolo Secure Shell (SSH), lo que podría ser objeto de abuso por los atacantes para ejecutar código arbitrario en el sistema infectado, incluida la capacidad de instalar programas maliciosos y ver, cambiar o eliminar datos confidenciales.

"El servidor Serv-U SSH está sujeto a una vulnerabilidad de ejecución remota de código previo a la autenticación que puede explotarse fácil y confiablemente en la configuración predeterminada", dijo el equipo de Ingeniería de Seguridad e Investigación Ofensiva de Microsoft en un informe detallado que describe el exploit.

"Un atacante puede aprovechar esta vulnerabilidad conectándose al puerto SSH abierto y enviando una solicitud de conexión previa a la autenticación mal formada. Cuando se explota con éxito, la vulnerabilidad podría permitir al atacante instalar o ejecutar programas, como en el caso del ataque dirigido informamos anteriormente ", agregaron los investigadores.

Si bien Microsoft relacionó los ataques con DEV-0322, un colectivo con sede en China que cita "victimología observada, tácticas y procedimientos", la compañía ahora ha revelado que la vulnerabilidad remota previa a la autorización se deriva de la forma en que el proceso Serv-U maneja el acceso. violaciones sin terminar el proceso, lo que simplifica la realización de intentos de explotación sigilosos y confiables.

"La vulnerabilidad explotada fue causada por la forma en que Serv-U creó inicialmente un contexto OpenSSL AES128-CTR", dijeron los investigadores. "Esto, a su vez, podría permitir el uso de datos no inicializados como puntero de función durante el descifrado de mensajes SSH sucesivos".

"Por lo tanto, un atacante podría aprovechar esta vulnerabilidad conectándose al puerto SSH abierto y enviando una solicitud de conexión previa a la autenticación mal formada. También descubrimos que los atacantes probablemente estaban usando DLL compiladas sin la distribución aleatoria del espacio de direcciones (ASLR) cargada por el servidor. U proceso para facilitar la explotación ", agregaron los investigadores.

Gracias por visitar este sitio, espero que te haya gustado y vuelvas proximamente, compartela en las redes sociales, gracias

Compartir en Facebook Compartir en twitter

Fecha actualización el 2021-09-06. Fecha publicación el 2021-09-06. Categoría: hackers Autor: Oscar olg Mapa del sitio Fuente: thehackernews