Неизвестный актер угрозы недавно использовал открытый ключ для кибератак в инъекции кода заработной платы. 4G7O3-66K3NG4MXZ5HSQYVWZIALQGGSH8PJM7HRKMPI/G: CE/RS: заполнение: 1200: 675: 1/Z3m6ly9Kaxzlc2l0zs1zdg9yywdll2rpdmvpbwfnzs9hzslcylcylcylcylcylcylcylcylcylcylcylcylcylcylcylcylcylcylcylcy. mpwzw ==. Webp «alt =» Microsoft предупреждает 3K -открытые машины ASP.NET с риском вооружения »/> < /p> hapabapa через Getty Изображения
Microsoft выявила более 3000 общедоступных общедоступных клавиш ASP.NET, которые могут использоваться актерами угроз в атаках инъекций кода против серверов предприятия.
В сообщении в блоге в четверг Microsoft Intelligence заявила, что в декабре наблюдала «ограниченную деятельность», в которой актер угрозы использовал общедоступный ключ машины ASP.NET для внедрения вредоносного кода и развертывания рамки после эксплуатации Годзиллы. В то время как Microsoft заявила, что актер угрозы «без приеме», правительство США ранее связало структуру Годзиллы, которая создает вредоносные веб-оболочки, которые можно использовать в качестве бэкдоров, с актерами угрозы, спонсируемыми китайским государством.
«В ходе исследования, исправления и защиты от этой деятельности мы наблюдали небезопасную практику, благодаря которой разработчики включили различные публично раскрыты Чтобы выполнить вредоносные действия на целевых серверах », — сказала Microsoft в сообщении в блоге.
По словам Microsoft, небезопасная практика привела к воздействию более 3000 клавиш машин ASP.NET в Интернете. Ключи могут подвергаться злоупотреблению актерами угроз за так называемые атаки впрыскивания кода ViewState. ViewState, пояснил Microsoft, является методом, используемым в рамках страницы ASP.NET для сохранения страниц и управляющих значений между круглыми поездками. Клавиши для машин ASP.NET используются для защиты ViewState от Fampering и раскрытия данных. и получить удаленное выполнение кода на сервере IIS Enterprise IIS (Internet Information Services). Другими словами, организации с открытыми машинами ASP.NET могут непреднамеренно поставить актеров угроз мощным инструментом взлома, чтобы удаленно поставить под угрозу собственные серверы организации.
«В то время как многие ранее известные атаки впрыскивания кода ViewState использовали скомпрометированные или украденные ключи, которые часто продаются на темных веб -форумах, эти публично раскрытые ключи могут представлять более высокий риск, поскольку они доступны в нескольких репозиториях кода и могли быть подтолчены к коду разработки без модификации , — предупредила компания.
Джереми Даллман, старший директор по исследованиям в области безопасности в Microsoft Wreate Intelligence, выступил с призывом к действию в посте LinkedIn. «Плохая практика гигиены от владельцев Static Asp.net Machine Keys привела к тому, что они раскрылись непреднамеренно вокруг Интернета в образцах и документации кода», — написал он. «Сообщество должно подняться и убрать дом, чтобы искоренить эту технику». Microsoft отказалась от комментариев. Компания также призвала разработчиков не использовать такие открытые ключи в своей среде. Microsoft Defender для конечной точки может обнаружить ключи от риска в сети посредством предупреждения «публично раскрытый ключ машины asp.net , » в соответствии с поставщиком.