Los estafadores de ransomware explotan el error de IBM File Exchange con gravedad 9.8 – Ars Technica

Los investigadores de seguridad han advertido que los actores de amenazas están explotando una vulnerabilidad crítica en una aplicación de intercambio de archivos de IBM en hacks que instalan ransomware en servidores.

IBM Aspera Faspex es una aplicación centralizada para compartir archivos utilizada por grandes organizaciones para transferir archivos grandes o grandes cantidades de archivos a velocidades muy altas. En lugar de depender de tecnologías basadas en TCP como FTP para transferir archivos, Aspera utiliza FASP propiedad de IBM (abreviatura de Protocolo rápido, adaptable y seguro) para hacer un mejor uso del ancho de banda de red disponible. El producto también proporciona una gestión granular que facilita a los usuarios el envío de archivos a una lista de destinatarios en listas de distribución, bandejas de entrada compartidas o grupos de trabajo, dando a las transferencias un flujo de trabajo similar al correo electrónico.

A fines de enero, IBM prevenido Una vulnerabilidad crítica en Aspera 4.4.2 Patch Level 1 y versiones anteriores incitó a los usuarios a instalar una actualización para corregir la falla. Rastreada como CVE-2022-47986, la vulnerabilidad permite a los actores de amenazas no autenticados ejecutar código malicioso de forma remota mediante el envío de llamadas especialmente diseñadas a una interfaz de programación heredada. La facilidad para explotar la vulnerabilidad y el daño que podría ocasionar le ha valido a CVE-2022-47986 una calificación de gravedad de 9.8 de un máximo de 10.

El martes, investigadores de la firma de seguridad Rapid7 dijeron Él dijo Recientemente respondieron a un incidente en el que un cliente fue pirateado utilizando la vulnerabilidad.

«Rapid7 está al tanto de al menos un incidente reciente en el que un cliente se vio comprometido a través de CVE-2022-47986», escribieron los investigadores de la compañía. “A la luz de la explotación activa y el hecho de que Aspera Faspex generalmente se instala en el perímetro de la red, recomendamos enfáticamente parchear en caso de emergencia, sin esperar a que ocurra un ciclo típico de parches”.

Según otros investigadores, la vulnerabilidad se está aprovechando para instalar ransomware. Los investigadores de Sentinel One, por ejemplo, Dijo recientemente Que un grupo de ransomware conocido como IceFire estaba explotando CVE-2022-47986 para instalar una nueva versión de Linux del malware de cifrado de archivos. Anteriormente, el grupo solo envió una versión de Windows que se instaló mediante correos electrónicos de phishing. Dada la dificultad de lanzar ataques de phishing en servidores Linux, IceFire se centró en la vulnerabilidad de IBM para implementar su versión Linux. Los investigadores también han informado que la vulnerabilidad es siendo explotado Para instalar el ransomware conocido como Buhti.

Como se señaló anteriormente, IBM parchó la vulnerabilidad en enero. IBM redistribuyó a su consultor a principios de este mes para garantizar que nadie se quede atrás. Las personas que deseen comprender mejor la vulnerabilidad y cómo mitigar los posibles ataques contra los servidores de Aspera Faspex deben consultar las publicaciones. aquí Y aquí De las empresas de seguridad Assetnote y Rapid7.

READ  Autos autónomos de Apple involucrados en colisiones menores por primera vez en dos años

You May Also Like

About the Author: Pino Toribio

"Fanático de Internet en general. Gurú de Twitter sin complejos. Introvertido. Lector total. Ninja de la cultura pop. Entusiasta de las redes sociales".

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *