Los estafadores de ransomware aprovechan el error de intercambio de archivos de IBM con gravedad 9.8 – Ars Technica
Los actores de amenazas están explotando una vulnerabilidad crítica en una aplicación de intercambio de archivos de IBM en hacks que instalan ransomware en servidores, advirtieron investigadores de seguridad.
IBM Aspera Faspex es una aplicación de intercambio de archivos centralizada que utilizan las grandes organizaciones para transferir archivos grandes o grandes volúmenes de archivos a velocidades muy altas. En lugar de depender de tecnologías basadas en TCP como FTP para mover archivos, Aspera utiliza FASP propiedad de IBM, abreviatura de Protocolo rápido, adaptable y seguro, para utilizar mejor el ancho de banda de red disponible. El producto también ofrece una gestión detallada que permite a los usuarios enviar fácilmente archivos a una lista de destinatarios en listas de distribución o bandejas de entrada compartidas o grupos de trabajo, dando a las transferencias un flujo de trabajo similar al de los correos electrónicos.
A finales de enero, IBM prevenido de una vulnerabilidad crítica en Aspera versiones 4.4.2 Patch Level 1 y anteriores e instó a los usuarios a instalar una actualización para corregir la falla. Rastreada como CVE-2022-47986, la vulnerabilidad permite a los piratas informáticos no autenticados ejecutar código malicioso de forma remota mediante el envío de llamadas especialmente diseñadas a una interfaz de programación obsoleta. La facilidad de explotación de la vulnerabilidad y el daño que podría resultar le valieron a CVE-2022-47986 una calificación de gravedad de 9.8 de un máximo de 10.
El martes, investigadores de la empresa de seguridad Rapid7 ha dicho recientemente respondieron a un incidente en el que un cliente fue pirateado utilizando la vulnerabilidad.
«Rapid7 está al tanto de al menos un incidente reciente en el que un cliente se vio comprometido a través de CVE-2022-47986», escribieron los investigadores de la compañía. «Dada la explotación activa y el hecho de que Aspera Faspex generalmente se instala en el perímetro de la red, recomendamos aplicar parches con urgencia, sin esperar a que ocurra un ciclo típico de parches».
Según otros investigadores, la vulnerabilidad se aprovecha para instalar ransomware. Los investigadores de Sentinel One, por ejemplo, dijo recientemente que un grupo de ransomware conocido como IceFire explotó CVE-2022-47986 para instalar una nueva versión de Linux de su malware de cifrado de archivos. Anteriormente, el grupo solo enviaba una versión instalada de Windows mediante correos electrónicos de phishing. Debido a que los ataques de phishing son más difíciles de realizar en servidores Linux, IceFire recurrió a la vulnerabilidad de IBM para lanzar su versión de Linux. Los investigadores también informaron que la vulnerabilidad es ser explotado para instalar ransomware conocido como Buhti.
Como se informó anteriormente, IBM parchó la vulnerabilidad en enero. IBM volvió a publicar su aviso a principios de este mes para asegurarse de que nadie se lo pierda. Las personas que deseen comprender mejor la vulnerabilidad y cómo mitigar posibles ataques contra los servidores de Aspera Faspex deben revisar las publicaciones. aquí Y aquí empresas de seguridad Assetnote y Rapid7.
«Jugador orgulloso. Gurú del café. Alcoholico galardonado. Entusiasta de la cerveza. Estudiante. Aficionado a los zombis. Lector. Especialista en música. Aficionado a la comida».