+38/050/370-3627
+38/093/220-0872
+38/044/257-2444
Новини

Microsoft опублікувала докладний аналіз атаки на ланцюжок поставок SolarWinds

Microsoft опублікувала детальний аналіз атаки на ланцюжок поставок solarWinds

Виробник програмного забезпечення SolarWinds, який в грудні минулого року постраждав від масованої атаки на ланцюжок поставок, не зміг реалізувати заходи щодо запобігання експлуатації, що дозволило зловмисникам здійснювати цілеспрямовані кібератаки в липні цього року.

Йдеться про цілеспрямовані атаки з використанням вразливості нульового дня в продуктах Serv-U Managed File Transfer і Serv-U Secure FTP. Спираючись на віктимологію, методи, тактику і процедури, експерти Центру розвідки загроз Microsoft (MSTIC) віднесли атаки до облікового запису кіберзлочинної групи DEV-0322, що діє з території Китаю.

Минулого тижня Microsoft опублікувала більш детальний аналіз атаки, в якому було відзначено, що SolarWinds не впроваджувала технологію ASLR (Address Space Layout Randomization) в деяких модулях свого програмного забезпечення.

«Включення ASLR є критично важливим заходом безпеки для сервісів, відкритих для ненадійного віддаленого введення даних і вимагає, щоб всі бінарні файли в процесі були сумісні для кращого захисту від атак з використанням вбудованих адрес в експлойтах, як це було можливо в Serv-U», - відзначили експерти.

За словами дослідників, зловмисники використовували бібліотеки DLL, скомпільовані без ASLR, які були вбудовані в процес Serv-U і використовували вразливість CVE-2021-35211 .

Команда Microsoft підтвердила, що виробник вже виправив вразливість в програмному забезпеченні, але неясно, чи був доданий механізм ASLR до постраждалих продуктів.

ASLR (Рандомізація макета адресного простору) - це механізм безпеки, який включає рандомізацію адрес віртуальної пам'яті різних структур даних, чутливих до атак.

Інші новини