F­i­d­y­e­ ­y­a­z­ı­l­ı­m­ı­ ­s­a­l­d­ı­r­g­a­n­l­a­r­ı­,­ ­k­u­r­u­l­u­ş­l­a­r­ı­ ­i­h­l­a­l­ ­e­t­m­e­k­ ­i­ç­i­n­ ­V­o­I­P­ ­y­a­z­ı­l­ı­m­ı­n­ı­ ­k­ö­t­ü­y­e­ ­k­u­l­l­a­n­ı­y­o­r­

F­i­d­y­e­ ­y­a­z­ı­l­ı­m­ı­ ­s­a­l­d­ı­r­g­a­n­l­a­r­ı­,­ ­k­u­r­u­l­u­ş­l­a­r­ı­ ­i­h­l­a­l­ ­e­t­m­e­k­ ­i­ç­i­n­ ­V­o­I­P­ ­y­a­z­ı­l­ı­m­ı­n­ı­ ­k­ö­t­ü­y­e­ ­k­u­l­l­a­n­ı­y­o­r­

Fidye yazılımı saldırganları, kuruluşları ihlal etmek ve ilk erişime ulaşmak için VoIP yazılımındaki kusurları kötüye kullanıyor, araştırmacılar uyarıyor.

Arctic Wolf Labs’tan siber güvenlik uzmanları, Mitel MiVoice VOIP’de bulunan bir uzaktan kod yürütme güvenlik açığı olan CVE-2022-29499 hakkında uyarıyor (yeni sekmede açılır) Lorenz tehdit aktörü tarafından belirli şirketlere saldırmak için kullanılan cihazlar.

Araştırmacılar, hedeflenen belirli bir firmayı isimlendirmedi, ancak “İlk kötü amaçlı aktivite, ağ çevresinde oturan bir Mitel cihazından kaynaklandı” diye açıkladılar. “Lorenz, bir ters kabuk elde etmek için MiVoice Connect’in Mitel Service Appliance bileşenini etkileyen bir uzaktan kod yürütme güvenlik açığı olan CVE-2022-29499’dan yararlandı ve ardından Chisel’i çevreye dönmek için bir tünel aracı olarak kullandı.”

Bilgisayar korsanları savunmasız Mitel VoIP ürünlerini arıyorlarsa, dünya çapında kritik sektörlerdeki kuruluşlar tarafından kullanılan cihazlarla aralarından seçim yapabilecekleri çok sayıda firma var gibi görünüyor.

Mitel, Haziran 2022’nin başlarında bu güvenlik açığı için bir yama yayınladı; bu, tehdit aktörlerinin artık sistemlerini güncel tutma konusunda o kadar gayretli olmayan firmaların peşinde olduğu anlamına geliyor.

Lorenz bir hedef ağı başarıyla ihlal ederse, BitLocker fidye yazılımını yüklemeye çalışacak (yeni sekmede açılır) Etkilenen uç noktalara, araştırmacılar daha da uyardı.

Güvende kalmak için firmaların MiVoice Connect Sürüm R19.3’e yükseltmelerini, harici cihazları ve web uygulamalarını taramalarını, kritik varlıkları doğrudan internete maruz bırakmamalarını, PowerShell günlüğünü yapılandırmalarını, saha dışı günlüğe kaydetmeyi yapılandırmalarını, yedeklemeleri kurmalarını ve kendi uygulamalarını denemelerini tavsiye ediyorlar. potansiyel saldırıların patlama yarıçapını sınırlamak için en iyisi.

Araştırmacılar, Lorenz’in daha önce ThunderCrypt olarak bilindiğini ve en az Aralık 2020’den beri aktif olduğunu da doğruladılar. Genellikle yüksek profilli hedeflerin peşinden gidiyorlar ve fidye talepleri yüz binlerce dolar.

Aracılığıyla: BleeBilgisayar (yeni sekmede açılır)



işletim-sistemi-1

Popular Articles

Latest Articles