Skip to main content
Loading...
Szukaj
Logowanie
Dane logowania.
Nie masz konta? Załóż je tutaj.
Zarejestruj się
Zarejestruj się
Masz konto? Zaloguj się tutaj.

Eksperci alarmują: ataki na VeraCore i Telerik UI

Eksperci alarmują: ataki na VeraCore i Telerik UI

Cyberprzestępcy wykorzystują niezałatane luki w popularnych produktach oprogramowania, by zdobywać długoterminowy dostęp do systemów. Wykryto, że grupa XE Group aktywnie wykorzystuje podatności zero-day, co wskazuje na ich rosnącą skuteczność.

Dobroczynnie NTHW

Nowe techniki ataków XE Group

Grupa XE Group, działająca od co najmniej 2010 roku, przesunęła swój obszar zainteresowań z ataków na karty kredytowe na bardziej wyrafinowane operacje, w tym ataki na łańcuchy dostaw w sektorze produkcji i dystrybucji.

„Ich ataki są teraz skierowane na łańcuchy dostaw w sektorach produkcji i dystrybucji, wykorzystując nowe luki i zaawansowane taktyki” — podaje Intezer we współpracy z Solis Security.

Zidentyfikowane luki obejmują CVE-2024-57968 (wynik CVSS: 9,9) w VeraCore, która pozwala na niekontrolowane przesyłanie plików, oraz CVE-2025-25181 (wynik CVSS: 5,8), która umożliwia ataki SQL injection. Luka CVE-2025-25181 była aktywnie wykorzystywana już od 2020 roku, jednak jej obecność wykryto dopiero w listopadzie 2024 roku.

Zidentyfikowane techniki obejmują wykorzystanie powłok internetowych ASPXSpy do utrzymania nieautoryzowanego dostępu. Ich funkcjonalności obejmują m.in. skanowanie sieci, wyodrębnianie danych i uruchamianie zapytań SQL. XE Group nadużywa tego dostępu do wprowadzania dodatkowego złośliwego oprogramowania, w tym Meterpretera, który komunikuje się z serwerami kontrolowanymi przez atakujących.

Według badaczy cyberbezpieczeństwa XE Group pierwszy raz w swojej historii wykorzystała luki zero-day, co potwierdza jej rosnącą sprawność w przeprowadzaniu ataków.

„Ich zdolność do utrzymania stałego dostępu do systemów, o czym świadczy ponowna aktywacja powłoki sieciowej wiele lat po początkowym wdrożeniu, dowodzi zaangażowania grupy w realizację długoterminowych celów” — wskazują badacze Nicole Fishbein, Joakim Kennedy i Justin Lentz.

Nowe luki w katalogu KEV

Tymczasem amerykańska CISA dodała pięć nowych luk do katalogu znanych podatności (KEV). Obejmują one m.in. CVE-2025-0411 (7-Zip Mark of the Web), CVE-2022-23748 (Dante Discovery), CVE-2024-21413 (Microsoft Outlook), CVE-2020-29574 (CyberoamOS) i CVE-2020-15069 (Sophos XG Firewall). Luki te są aktywnie wykorzystywane przez grupy cyberprzestępcze, w tym rosyjską kampanię SmokeLoader oraz chińską operację szpiegowską Pacific Rim.

Agencje federalne w USA mają czas do 27 lutego 2025 roku na wdrożenie niezbędnych łatek w ramach wiążącej dyrektywy operacyjnej (BOD) 22-01, aby przeciwdziałać zagrożeniom wynikającym z aktywnego wykorzystywania tych podatności.

Eksperci podkreślają, że zarówno firmy, jak i instytucje publiczne muszą skupić się na regularnym łataniu systemów i wdrażaniu skutecznych polityk zarządzania podatnościami, aby uniknąć długoterminowych naruszeń bezpieczeństwa.

Studia Cyberbezpieczeństwo WSiZ

Sprawdź się!

Powiązane materiały

Zapisz się do newslettera

Bądź na bieżąco z najnowszymi informacjami na temat
cyberbezpieczeństwa