Hacker von Nationalstaaten nutzten einen jahrelangen Fehler aus, um eine US-Bundesbehörde zu verletzen

Hacker von Nationalstaaten nutzten einen jahrelangen Fehler aus um eine

Die US-Regierung hat davor gewarnt, dass mehrere cyberkriminelle Banden, darunter eine von Nationalstaaten unterstützte Hacking-Gruppe, eine vier Jahre alte Software-Schwachstelle ausgenutzt haben, um eine US-Bundesbehörde zu kompromittieren.

A gemeinsame Warnung Die am Mittwoch von der CISA, dem FBI und dem Multi-State Information Sharing and Analysis Center (bekannt als MS-ISAC) veröffentlichten Daten enthüllten, dass Hacker mehrerer Hacking-Gruppen bekannte Schwachstellen in Telerik, einem Benutzeroberflächen-Tool für Webserver, ausgenutzt haben. Diese Software, die zum Erstellen von Komponenten und Themen für Webanwendungen entwickelt wurde, lief auf dem mit dem Internet verbundenen Webserver der US-Behörde.

CISA nannte die verletzte Federal Civil Executive Branch (FCEB) Agency nicht, eine Liste, die das Department of Homeland Security, das Department of the Treasury und die Federal Trade Commission umfasst.

Per E-Mail erreicht, weigerte sich CISA-Sprecher Zee Zaman, die Fragen von Tech zu beantworten.

Die Telerik-Schwachstelle, verfolgt als CVE-2019-18935 mit einem Schwachstellen-Schweregrad von 9,8 von 10,0, gehört zu den am häufigsten ausgenutzten Schwachstellen in den Jahren 2020 und 2021. Der Fehler wurde erstmals 2019 von der US-amerikanischen National Security Agency entdeckt zuvor gewarnt dass es von staatlich geförderten chinesischen Hackern aktiv ausgenutzt wurde, um Computernetzwerke anzugreifen, die „sensibles geistiges Eigentum, wirtschaftliche, politische und militärische Informationen“ enthalten.

CISA sagte, dass der Fehler es den böswilligen Angreifern ermöglichte, auf dem Webserver der Behörde „erfolgreich Remote-Code auszuführen“, wodurch der Zugriff auf das interne Netzwerk der Behörde offengelegt wurde. Die Empfehlung stellte fest, dass der Schwachstellen-Scanner der kompromittierten Agentur den Fehler nicht erkannte, weil die Software von Telerik an einer Stelle installiert wurde, an der der Scanner normalerweise nicht scannt.

Laut dem Gutachten der CISA sagte die Cybersicherheitsbehörde, sie habe mehrere Hacking-Gruppen beobachtet, die den Fehler von November 2022 bis Anfang Januar 2023 ausnutzten, darunter die staatlich unterstützte Hacking-Gruppe und ein mit Vietnam verbundener Kreditkarten-Skimming-Akteur namens XE-Gruppe.

CISA hat Kompromittierungsindikatoren veröffentlicht und Organisationen, die anfällige Telerik-Software ausführen, aufgefordert, sicherzustellen, dass Sicherheitspatches angewendet werden.

Progress Software, das Telerik im Jahr 2014 übernommen hat, hat auf unsere Fragen nicht geantwortet.

CISA hat diese Woche auch einen Adobe ColdFusion-Bug zu seiner Liste bekannter ausgenutzter Schwachstellen hinzugefügt und warnt davor, dass der Fehler – verfolgt als CVE-2023-26360 mit einem Schweregrad von 8,6 – könnte ausgenutzt werden, um Angreifern die Ausführung willkürlichen Codes zu ermöglichen.

tch-1-tech