Categories: AMEAÇAS ATUAIS

Bug crítico usado ativamente para implantar Cobalt Strike em servidores Oracle

Cobalt Strike é uma ferramenta de teste de penetração legítima, também usada por agentes de ameaças em tarefas pós-exploração e para implantar os chamados beacons que lhes permitem obter acesso remoto persistente.

Posteriormente, isso permite que eles acessem os servidores comprometidos para coletar dados e implantar cargas de malware de segundo estágio.

Ataques de ransomware recebidos

A falha de execução remota de código (RCE) CVE-2020-14882 foi corrigida pela Oracle durante a atualização do patch crítico do mês passado e foi usada por invasores para verificar os servidores WebLogic expostos uma semana depois.

Desde então, uma vulnerabilidade RCE sem autenticação relacionada rastreada como CVE-2020-14750 , também permitindo que não autenticados assumam instâncias não corrigidas, foi corrigida por uma atualização de segurança out-of-band emitida no último fim de semana.

Esta última série de ataques direcionados a instâncias vulneráveis ​​do WebLogic começou no fim de semana, conforme o SANS ISC Handler Renato Marinho revelou em um comunicado .

Os invasores estão usando uma cadeia de scripts Powershell codificados em base64 para baixar e instalar payloads Cobalt Strike em servidores Oracle WebLogic sem patch.

“Curiosamente, 66 por cento de todos os ataques de ransomware neste trimestre envolveram a estrutura de equipe vermelha Cobalt Strike, sugerindo que os agentes de ransomware estão cada vez mais confiando na ferramenta à medida que abandonam os cavalos de Troia de commodities”, revelou a equipe Cisco Talos Incident Response (CTIR) em um trimestre de setembro relatório.

Implantação de Cobalt Strike ( SANS )

Administradores encorajados a corrigir o mais rápido possível

Dado que o CVE-2020-14882 e o CVE-2020-14750 podem ser facilmente explorados por atacantes não autenticados para assumir o controle de servidores WebLogic vulneráveis, a Oracle aconselha as empresas a aplicar imediatamente as atualizações de segurança para bloquear ataques.

“Devido à gravidade desta vulnerabilidade, a Oracle recomenda fortemente que os clientes apliquem as atualizações fornecidas por este Alerta de Segurança o mais rápido possível após terem aplicado a Atualização de Patch Crítico de outubro de 2020”, disse a empresa em um comunicado emitido no fim de semana.

Eric Maurice, diretor de garantia de segurança da Oracle, também compartilhou um link para as instruções de proteção do WebLogic Server em uma postagem de blog anunciando a atualização de segurança fora de banda no domingo.https://11ea6b14f574a193a58c180630880f6a.safeframe.googlesyndication.com/safeframe/1-0-37/html/container.html

A Cybersecurity and Infrastructure Security Agency (CISA) também pediu aos administradores que apliquem a atualização de segurança o mais rápido possível para resolver as duas vulnerabilidades críticas.

A empresa de segurança cibernética Spyse, que opera um mecanismo de busca de infraestrutura de TI, descobriu mais de 3.300 servidores Oracle WebLogic expostos, potencialmente vulneráveis ​​aos exploits CVE-2020-14882.

Fonte: https://www.bleepingcomputer.com/news/security/critical-bug-actively-used-to-deploy-cobalt-strike-on-oracle-servers/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Qualys alerta: avalanche de CVEs e janela de exploração negativa entram na era Mythos

IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…

4 semanas ago

NoVoice no Google Play: malware com rootkit infectou 2,3 milhões e mira Androids desatualizados

Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…

1 mês ago

Criminosos dizem ter hackeado a cidade de Meriden (EUA) e roubado dados

Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…

1 mês ago

Alemanha expõe líder do REvil/GandCrab e reacende debate sobre guerra ao ransomware

A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…

1 mês ago

Exploit zero‑day BlueHammer atinge Windows Defender e dá acesso SYSTEM

BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…

1 mês ago

Drift suspende serviços após ataque que pode ter levado mais de US$ 285 milhões

Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…

1 mês ago