Сотни серверов SugarCRM заражены критическим эксплойтом
В течение последних двух недель хакеры использовали критическую уязвимость в системе SugarCRM (управление взаимоотношениями с клиентами), чтобы заразить пользователей вредоносным ПО, которое дает им полный контроль над серверами.
Уязвимость обнаружилась, когда код эксплойта был опубликован в Интернете в конце декабря. Человек, опубликовавший эксплойт, описал его как обход аутентификации с удалённым выполнением кода, что означает, что злоумышленник может использовать его для запуска вредоносного кода на уязвимых серверах без каких-либо учетных данных. С тех пор SugarCRM опубликовала рекомендации, подтверждающие это описание.
Марк Эллзи, старший исследователь службы сетевого мониторинга Censys, сообщил в электронном письме, что по состоянию на 11 января компания обнаружила 354 зараженных сервера SugarCRM. Это почти 12 процентов от общего числа 3059 серверов SugarCRM.
По состоянию на прошлую неделю самый высокий уровень инфицирования был в США — 90, за ними следуют Германия, Австралия и Франция. В обновлении, опубликованном во вторник, Censys сообщила, что количество зараженных серверов значительно не увеличилось с момента первоначального сообщения.
5 января SugarCRM сообщил что обновление, исправляющее уязвимости, готово, и уже было применено к облачному сервису. Он также посоветовал пользователям с версиями, работающими за пределами SugarCloud или хостинга, управляемого SugarCRM, установить исправления.
Из сообщения следует, что уязвимость затронула программные решения Sugar Sell, Serve, Enterprise, Professional и Ultimate. При этом атака не затронула программное обеспечение Sugar Market. Обход аутентификации, по словам Censys, работает через каталог /index.php/.
— SugarCRM.
Веб-оболочка предоставляет текстовое окно, которое злоумышленники могут использовать в качестве интерфейса для запуска команд или кода по своему выбору на скомпрометированных устройствах. На данный момент компания не знает, для чего именно злоумышленники используют уязвимость.
Консультации Censys и SugarCRM предоставляют индикаторы взлома, которые клиенты SugarCRM могут использовать, чтобы определить, были ли они атакованы. Пользователи уязвимых продуктов должны изучить и установить обновление безопасности как можно скорее.
Уязвимость обнаружилась, когда код эксплойта был опубликован в Интернете в конце декабря. Человек, опубликовавший эксплойт, описал его как обход аутентификации с удалённым выполнением кода, что означает, что злоумышленник может использовать его для запуска вредоносного кода на уязвимых серверах без каких-либо учетных данных. С тех пор SugarCRM опубликовала рекомендации, подтверждающие это описание.
Марк Эллзи, старший исследователь службы сетевого мониторинга Censys, сообщил в электронном письме, что по состоянию на 11 января компания обнаружила 354 зараженных сервера SugarCRM. Это почти 12 процентов от общего числа 3059 серверов SugarCRM.
По состоянию на прошлую неделю самый высокий уровень инфицирования был в США — 90, за ними следуют Германия, Австралия и Франция. В обновлении, опубликованном во вторник, Censys сообщила, что количество зараженных серверов значительно не увеличилось с момента первоначального сообщения.
5 января SugarCRM сообщил что обновление, исправляющее уязвимости, готово, и уже было применено к облачному сервису. Он также посоветовал пользователям с версиями, работающими за пределами SugarCloud или хостинга, управляемого SugarCRM, установить исправления.
Из сообщения следует, что уязвимость затронула программные решения Sugar Sell, Serve, Enterprise, Professional и Ultimate. При этом атака не затронула программное обеспечение Sugar Market. Обход аутентификации, по словам Censys, работает через каталог /index.php/.
После успешного обхода аутентификации от службы получается файл cookie, а вторичный запрос POST отправляется по пути «/cache/images/sweet.phar», который загружает крошечный файл в формате PNG, содержащий PHP-код, который будет выполняется сервером при повторном запросе файла.
Это простая веб-оболочка, которая будет выполнять команды на основе значения аргумента запроса в кодировке base64 «c»
Это простая веб-оболочка, которая будет выполнять команды на основе значения аргумента запроса в кодировке base64 «c»
— SugarCRM.
Веб-оболочка предоставляет текстовое окно, которое злоумышленники могут использовать в качестве интерфейса для запуска команд или кода по своему выбору на скомпрометированных устройствах. На данный момент компания не знает, для чего именно злоумышленники используют уязвимость.
Консультации Censys и SugarCRM предоставляют индикаторы взлома, которые клиенты SugarCRM могут использовать, чтобы определить, были ли они атакованы. Пользователи уязвимых продуктов должны изучить и установить обновление безопасности как можно скорее.
Наши новостные каналы
Подписывайтесь и будьте в курсе свежих новостей и важнейших событиях дня.
Рекомендуем для вас
Вопреки пропаганде Гитлера: почему немцы на фронте ценили советское оружие?
Брали все: пистолеты-пулеметы, винтовки, минометы, танки и даже самолеты...
«Цирк Шубикова» с бомбами: как в СССР создали «невозможный» авианосец
Самолеты атаковали противника, срываясь с летающей авиабазы. Это пытались сделать и США, и Германия, но получилось только у Советского Союза...
Необъяснимые взрывы в небе: темная история первого реактивного лайнера
Почему серия катастроф с британскими самолетами отдала воздух Советскому Союзу?...
Медный парадокс: почему электричество никогда не придет в каждый дом
Эксперты считают, что развитие цивилизации уперлось в мощный геологический барьер. Кто виноват и как выходить из этой ситуации?...
Тайна разгадана: почему люди — это единственные приматы с подбородком
Оказалось, что эволюция действует не так, как столетиями считали ученые...
«Проклятие» Романовых: отчего на самом деле умер брат Петра I, царь Федор?
Российские ученые разгадали болезнь, которая свела в могилу старшую ветвь царской семьи...
Обнаружены, но обречены: кто угрожает гробницам, которые старше первых пирамид?
6000-летняя культура, обнаруженная спутниками, была уникальной. Она застала времена, когда Сахара была еще зеленой...
60 млрд Солнц в одной точке: что скрывает самая тяжелая пара черных дыр?
Секрет абсолютной пустоты, похоже, разгадан. Там нет вообще ничего: Ни пыли, ни газа, ни звезд...
Назад в будущее: почему Швеция запрещает смартфоны в школах и возвращается к бумажным учебникам?
По словам экспертов, отмена цифровизации сейчас происходит во многих странах. Неужели человечество одумалось и начинает выздоравливать?...
СССР был первым в энергии ветра: что помешало стать лидером планеты?
Это был невероятный и прорывной проект советского конструктора Юрия Кондратюка. Того самого, по расчетам которого, американцы полетели на Луну...
Новое исследование: Христофор Колумб — вообще не тот, кем его считали историки
Ученые даже назвали подлинное имя великого мореплавателя...
Еще одна тайна Аркаима разгадана: ученые объяснили, почему древний город построен именно на этом месте
Оказалось, что наши далекие предки очень умело использовали природную инфраструктуру и обладали инженерными знаниями...