SolarWinds не реализовала технологию ASLR в некоторых модулях своего ПО.
Американский производитель программного обеспечения SolarWinds, в декабре прошлого года пострадавший от масштабной атаки на цепочку поставок, не реализовал меры по предотвращению эксплуатации, что позволило злоумышленникам осуществить таргетированные кибератаки в июле нынешнего года.
Речь идет о целенаправленных атаках с эксплуатацией уязвимости нулевого дня в продуктах Serv-U Managed File Transfer и Serv-U Secure FTP. Основываясь на виктимологии, техниках, тактиках и процедурах, специалисты Microsoft Threat Intelligence Center (MSTIC), отнесли атаки на счет киберпреступной группировки DEV-0322, действующей с территории Китая.
На минувшей неделе специалисты Microsoft опубликовали более подробный анализ атаки, в котором отметили, что SolarWinds не реализовала технологию ASLR (Address Space Layout Randomization, рандомизация адресного пространства) в некоторых модулях своего ПО.
«Включение ASLR […] это критическая мера безопасности для сервисов, открытых для недоверенного удаленного ввода данных и требующая, чтобы все бинарные файлы в процессе были совместимы для более эффективной защиты от атак, использующих вшитые адреса в эксплоитах, как это было возможно в Serv-U», - отметили специалисты.
По словам исследователей, атакующие использовали DLL-библиотеки, скомпилированные без ASLR, которые внедрялись в процесс Serv-U и эксплуатировали уязвимость CVE-2021-35211 .
Команда Microsoft подтвердила, что производитель уже исправил уязвимость в ПО, однако неясно, был ли добавлен механизм ASLR в уязвимые продукты.
ASLR (Address Space Layout Randomization) - механизм обеспечения безопасности, который включает в себя рандомизацию виртуальных адресов памяти различных структур данных, чувствительных к атакам.
5778 К? Пф! У нас градус знаний зашкаливает!