Уязвимость CVE-2024-3400 связана с ошибкой внедрения команд

Киберзлоумышленники воспользовались недавно обнаруженной уязвимостью в программном обеспечении PAN-OS Palo Alto Networks с 26 марта 2024 года, почти за три недели до того, как она была публично раскрыта. Эта деятельность, определенная подразделением 42 компании Palo Alto Networks как операция MidnightEclipse, приписывается одному неопознанному злоумышленнику.

Уязвимость безопасности, известная как CVE-2024-3400 со степенью серьезности 10,0, позволяет неавторизованным злоумышленникам запускать произвольный код с правами root на затронутых брандмауэрах. Примечательно, что эта уязвимость затрагивает конфигурации PAN-OS 10.2, PAN-OS 11.0 и PAN-OS 11.1 с включенным шлюзом GlobalProtect и телеметрией устройства.

Операция MidnightEclipse предполагает использование этой уязвимости для настройки повторяющейся задачи, которая получает команды с внешнего сервера и выполняет их с помощью оболочки bash. Злоумышленники тщательно управляют списком контроля доступа для сервера управления, чтобы ограничить доступ только к взаимодействующему устройству.

Бэкдор Python подозревается как часть атаки

Хотя конкретные команды остаются нераскрытыми, есть подозрение, что бэкдор на основе Python, отслеживаемый Volexity как UPSTYLE, доставляется через URL-адрес, размещенный на отдельном сервере. Этот бэкдор при запуске записывает и запускает другой скрипт Python, отвечающий за выполнение команд злоумышленника, а результаты сохраняются в законных файлах брандмауэра.

Примечательным аспектом этой атаки является использование подлинных файлов брандмауэра для извлечения команд и записи результатов. Команды записываются в журнал ошибок брандмауэра посредством созданных сетевых запросов к несуществующей веб-странице, запуская определенные шаблоны, которые затем бэкдор декодирует и выполняет.

Чтобы скрыть следы вывода команд, вызывается функция под названием «restore», которая возвращает файл bootstrap.min.css в исходное состояние через 15 секунд, стирая следы команд. Volexity наблюдала, как злоумышленник использовал брандмауэр для установки обратной оболочки, загрузки инструментов, проникновения во внутренние сети и кражи данных, хотя масштабы кампании остаются неопределенными. Противник идентифицирован компанией Volexity как UTA0218.

April 15, 2024
Loading ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.