Chanzo: hackread.com – Mwandishi: Deeba Ahmed. MUHTASARI Matumizi Bandia ya PoC kwa CVE-2024-49113: Matumizi mabaya, “LDAPNightmare,” inalenga watafiti kwa kuificha kama PoC kwa kuathiriwa kwa Windows LDAP. Wizi wa Data: Programu hasidi huiba taarifa za kompyuta na mtandao, na kuzituma kwa seva za washambuliaji. Mashambulizi ya Kisasa: Hifadhi ghushi inaiga iliyo halali, kwa kutumia faili na hati hasidi kupeleka programu hasidi. Lengo la Wasifu wa Juu: Wavamizi wanalenga kuhatarisha watafiti wa usalama kwa akili muhimu. Tahadhari: Watafiti wanapaswa kuthibitisha uhalali wa hazina, kuvipa kipaumbele vyanzo rasmi, na kuangalia ikiwa kuna shughuli za kutiliwa shaka. Kulingana na utafiti wa hivi punde kutoka kwa Trend Micro, unyonyaji bandia wa Uthibitisho wa Dhana (PoC) umetambuliwa kwa CVE-2024-49113, hatari ya kunyimwa huduma (DoS) iliyopatikana hapo awali katika Itifaki ya Upataji ya Saraka Nyepesi ya Microsoft ya Windows ( LDAP). Athari zote mbili hapo awali zilitambuliwa na Ukiukaji Salama. Wavamizi hao wameweka hifadhi hasidi iliyo na PoC bandia, na kusababisha upekuzi wa taarifa nyeti za kompyuta na mtandao. Shambulio hili, linalojulikana kama LDAPNightmare, limeundwa ili kuvutia watafiti wa usalama kupakua na kutekeleza programu hasidi ya kuiba habari. Hazina iliyo na “poc.exe” (Kupitia Trendmicro) Watafiti wasiotarajia wanapopakua/kutekeleza msimbo huu usio na madhara, wao huanzisha programu hasidi ya kuiba taarifa bila kukusudia. Programu hasidi hii hukusanya kwa siri data nyeti kutoka kwa mashine iliyoambukizwa, ikijumuisha maelezo ya kompyuta, michakato inayoendeshwa, maelezo ya mtandao na masasisho yaliyosakinishwa. Kisha hutuma data hii iliyoibiwa kwa seva ya mbali inayodhibitiwa na washambuliaji. Washambuliaji wametumia mbinu ya hali ya juu kuwasilisha programu hasidi. Hazina hasidi inaonekana kama uma halali wa hazina asilia, na hivyo kufanya kuwa vigumu kutambua mara moja kuwa ni hasidi. Faili halisi za Python kwenye hazina zimebadilishwa na inayoweza kutekelezwa hasidi, ambayo, inapotekelezwa, hudondosha na kutekeleza hati ya PowerShell. Hati hii kisha huanzisha kazi iliyoratibiwa ambayo inapakua na kutekeleza hati nyingine hasidi kutoka kwa Pastebin. Hati hii ya mwisho hukusanya anwani ya IP ya mhasiriwa na kuchuja data iliyoibwa kwa seva ya nje ya FTP. Inafaa kukumbuka kuwa udhaifu huo ulishughulikiwa katika toleo la Jumanne la Desemba 2024 la Patch la Microsoft, ambalo lilishughulikia udhaifu mwingine muhimu katika LDAP. Ya kwanza, CVE-2024-49112, ni hitilafu ya kutekeleza msimbo wa mbali ambayo washambuliaji wanaweza kutumia kwa kutuma maombi ya LDAP yaliyoundwa mahususi. Ya pili, CVE-2024-49113, ni athari ya DoS inayoweza kutumiwa kuharibu huduma ya LDAP, na kusababisha kukatizwa kwa huduma. Kwa taarifa yako, ushujaa wa PoC ni mashambulizi yasiyo ya madhara ambayo hufichua udhaifu wa usalama wa programu, kusaidia makampuni katika kuathiri udhaifu. Hata hivyo, zikitumiwa vibaya, PoCs zinaweza kuwapa washambuliaji mwongozo wa kutumia mfumo kabla ya watumiaji kusakinisha marekebisho, ambayo yanaweza kusababisha madhara. Mbinu hii ya mashambulizi, kama ilivyo kwa ripoti ya Trendmicro, ingawa si riwaya kabisa, inatishia jumuiya ya usalama wa mtandao kwa sababu kwa kutumia mazingira magumu ya hali ya juu na kulenga watafiti wa usalama – watu ambao mara nyingi wana ufahamu mkubwa wa vitisho vya usalama – washambuliaji wanaweza kupata akili muhimu na uwezekano wa kuathiriwa. mifumo ya usalama. Kwa hivyo, watafiti wa usalama wanapaswa kuwa waangalifu wakati wa kupakua na kutekeleza nambari kutoka kwa hazina za mtandaoni. Wanapaswa kutanguliza vyanzo rasmi, kukagua hazina kwa maudhui ya kutiliwa shaka, na kuthibitisha uhalisi wa mmiliki wa hazina au shirika. Zaidi ya hayo, ni muhimu kuzingatia maoni ya jumuiya kwa hazina zilizo na shughuli ndogo na kutafuta alama nyekundu ndani ya hazina ambazo zinaweza kuonyesha hatari zinazowezekana za usalama. Hii itawasaidia kulindwa dhidi ya vitisho vinavyoweza kutokea na kuhakikisha usalama wao. Wahasibu Hutumia PoCs Bandia kwenye GitHub Kuiba Vifunguo vya AWS Onyo: Repos Bandia za GitHub Zinawasilisha Programu hasidi kama Repo za PoCs Bandia za GitHub Zimenaswa Inadondosha Malware kama PoCs TENA! Jinsi ya Kutekeleza Dhana ya Uthibitisho wa Usalama wa Mtandao kwa Muuzaji Bandia Bandia Bandia ya Kunyonya ya 7-Zip Inayofuatiliwa hadi url ya Chapisho Asilia Iliyotokana na AI ya Tafsiri Isiyofaa: https://hackread.com/fake-poc-exploit-hit-cybersecurity-researchers-malware/Category & Lebo: Usalama, Programu hasidi, Ulaghai na Ulaghai,Mtandao Mashambulizi, Usalama wa Mtandao, PoC, Hatari, Windows – Usalama, Programu hasidi, Ulaghai na Ulaghai, Mashambulizi ya Mtandao, Usalama wa Mtandao, PoC, Athari, Windows
Leave a Reply