MICROSOFT [новости]
НОВОСТИ АКЦИЙ США
Компания Microsoft сообщает о том, что существует вероятность использования 3000 уязвимых машинных ключей ASP.NET в качестве инструмента для вредоносных действий
Компания Microsoft сообщает о том, что существует вероятность использования 3000 уязвимых машинных ключей ASP.NET в качестве инструмента для вредоносных действий. В сообщении в блоге Microsoft сообщила о том, что было обнаружено более 3000 ключей ASP.NET, которые могут быть использованы злоумышленниками для атак путём внедрения кода на корпоративные серверы. В сообщении в блоге от Microsoft Threat Intelligence было отмечено, что в декабре была зафиксирована «ограниченная активность», когда злоумышленник использовал общедоступный ключ ASP.NET для внедрения вредоносного кода и развёртывания постэксплуатационного фреймворка Godzilla. Хотя Microsoft не смогла установить личность злоумышленника, ранее правительство США связывало фреймворк Godzilla с китайскими государственными хакерами. В ходе расследования и создания защитных мер против этой активности, Microsoft обнаружила небезопасную практику, когда разработчики использовали различные общедоступные ключи ASP.NET из открытых источников, таких как документация по коду и репозитории. Эти ключи были использованы злоумышленниками для вредоносных действий на целевых серверах. Microsoft сообщила, что в результате этой небезопасной практики было раскрыто более 3000 ключей ASP.NET в интернете. Эти ключи могут быть использованы для так называемых атак с внедрением кода ViewState. Microsoft объяснила, что ViewState — это метод, используемый фреймворками страниц ASP.NET для сохранения значений страниц и управления между циклами. Ключи ASP.NET используются для защиты ViewState от подделки и раскрытия данных. Однако если эти ключи попадут в чужие руки, их можно использовать для создания вредоносного ViewState, который может быть доставлен на веб-сайт и получить удаленное выполнение кода на корпоративном сервере IIS (Internet Information Services). Другими словами, организации с открытыми ключами ASP.NET могут непреднамеренно предоставить злоумышленникам мощный инструмент для взлома собственных серверов. Ранее известные атаки с внедрением кода ViewState часто использовали скомпрометированные или украденные ключи, которые продавались на форумах даркнета. Однако публично раскрытые ключи представляют больший риск, так как они доступны в нескольких репозиториях кода и могли быть внедрены в код без изменений. Джереми Даллман, старший директор по исследованиям безопасности в Microsoft Threat Intelligence, призвал к действию в сообщении на LinkedIn. Он отметил, что владельцы статических ключей ASP.NET не соблюдают правила гигиены, что приводит к их непреднамеренному появлению в образцах кода и документации в интернете. «Сообществу необходимо активизироваться и провести уборку, чтобы искоренить эту технику», — написал он. Неясно, были ли какие-либо из 3000 раскрытых ключей ротированы и защищены их владельцами. Microsoft отказалась от комментариев. В сообщении в блоге Microsoft рекомендовала владельцам ключей ASP.NET регулярно менять их и не публиковать в публично доступных ресурсах, таких как документация по коду и репозитории. Также компания настоятельно рекомендовала разработчикам не использовать такие ключи в своих средах. Microsoft опубликовала хэш-значения для публично раскрытых ключей в репозитории GitHub и посоветовала клиентам проверить свои сети с помощью предоставленного скрипта. Microsoft Defender for Endpoint может обнаруживать ключи под угрозой в сети с помощью оповещения «Публично раскрытый машинный ключ ASP.NET, согласно поставщику».