Rackspace: Serangan Ransomware Melewati Mitigasi ProxyNotShell Kecerdasan Data PlatoBlockchain. Pencarian Vertikal. Ai.

Rackspace: Serangan Ransomware Melewati Mitigasi ProxyNotShell

Perusahaan layanan cloud hosting terkelola Rackspace Technology telah mengonfirmasi bahwa serangan ransomware besar-besaran pada 2 Desember yang mengganggu layanan email untuk ribuan pelanggan bisnis kecil hingga menengah datang melalui eksploitasi zero-day terhadap kerentanan pemalsuan permintaan sisi server (SSRF). di Microsoft Exchange Server, alias CVE-2022-41080.

โ€œKami sekarang sangat yakin bahwa akar penyebab dalam kasus ini berkaitan dengan eksploitasi zero-day yang terkait dengan CVE-2022-41080,โ€ kata Karen O'Reilly-Smith, kepala petugas keamanan Rackspace, kepada Dark Reading dalam tanggapan email. โ€œMicrosoft mengungkapkan CVE-2022-41080 sebagai kerentanan eskalasi hak istimewa dan tidak menyertakan catatan sebagai bagian dari rantai eksekusi kode jarak jauh yang dapat dieksploitasi.โ€

CVE-2022-41080 adalah bug yang dibuat oleh Microsoft ditambal pada bulan November

Penasihat eksternal untuk Rackspace mengatakan kepada Dark Reading bahwa Rackspace telah menunda penerapan patch ProxyNotShell di tengah kekhawatiran atas laporan bahwa hal itu menyebabkan "kesalahan otentikasi" yang dikhawatirkan perusahaan dapat menghapus Server Exchange-nya. Rackspace sebelumnya telah menerapkan mitigasi yang direkomendasikan Microsoft untuk kerentanan, yang dianggap Microsoft sebagai cara untuk menggagalkan serangan.

Rackspace menyewa CrowdStrike untuk membantu penyelidikan pelanggarannya, dan firma keamanan tersebut membagikan temuannya dalam postingan blog yang merinci bagaimana grup ransomware Play itu menggunakan teknik baru untuk memicu cacat RCE ProxyNotShell tahap berikutnya yang dikenal sebagai CVE-2022-41082 menggunakan CVE-2022-41080. Posting CrowdStrike tidak menyebutkan nama Rackspace pada saat itu, tetapi penasihat eksternal perusahaan memberi tahu Dark Reading bahwa penelitian tentang metode bypass mitigasi Play adalah hasil penyelidikan CrowdStrike terhadap serangan terhadap penyedia layanan hosting.

Microsoft mengatakan kepada Dark Reading bulan lalu bahwa sementara serangan itu melewati mitigasi ProxyNotShell yang dikeluarkan sebelumnya, itu tidak melewati tambalan yang sebenarnya itu sendiri. 

Menambal adalah jawaban jika Anda bisa melakukannya, โ€penasihat eksternal mengatakan, mencatat bahwa perusahaan telah mempertimbangkan dengan serius risiko penerapan tambalan pada saat mitigasi dikatakan efektif dan tambalan datang dengan risiko menurunkannya. server. โ€œMereka mengevaluasi, mempertimbangkan, dan menimbang [risiko] yang mereka ketahuiโ€ pada saat itu, kata penasihat eksternal. Perusahaan masih belum menerapkan tambalan karena server masih down. 

Seorang juru bicara Rackspace tidak mengomentari apakah Rackspace telah membayar penyerang ransomware.

Ikuti terus ancaman keamanan siber terbaru, kerentanan yang baru ditemukan, informasi pelanggaran data, dan tren yang muncul. Dikirimkan setiap hari atau setiap minggu langsung ke kotak masuk email Anda.

Stempel Waktu:

Lebih dari Bacaan gelap