Menu dostępności

Microsoft identyfikuje tysiące ujawnionych kluczy ASP.NET umożliwiających przeprowadzenie wstrzykiwania kodu

Microsoft identyfikuje tysiące ujawnionych kluczy ASP.NET umożliwiających przeprowadzenie wstrzykiwania kodu

Microsoft ostrzega przed niebezpieczną praktyką – twórcy oprogramowania implementują ujawnione klucze maszynowe ASP.NET z publicznie dostępnych zasobów, wystawiając w ten sposób swoje aplikacje atakującym na tacy.

Zespół ds. wywiadu zagrożeń Microsoft poinformował, że w grudniu 2024 r. zaobserwowano ograniczoną aktywność nieznanego aktora, który używał publicznie dostępnego statycznego klucza maszynowego ASP.NET do wstrzykiwania złośliwego kodu i dostarczania struktury post-exploit o nazwie Godzilla. Zespół podał, że zidentyfikowane zostało ponad 3000 publicznie ujawnionych kluczy, które mogłyby zostać użyte do tego typu ataków. Nazwano je roboczo ViewState Code Injection.

Według badaczy Microsoftu wiele ze znanych już wcześniej ataków wstrzykiwania kodu ViewState wykorzystywało przejęte lub skradzione klucze, często sprzedawane na forach dark webu. Jednak to te publicznie ujawnione mogą nieść za sobą większe ryzyko, ponieważ są dostępne w wielu repozytoriach i mogą zostać wstrzyknięte bezpośrednio do kodu bez jego dodatkowej modyfikacji.

Jak działa atak?

ViewState to metoda używana w środowisku ASP.NET do zachowywania wartości strony i kontroli między postbackami. Często obejmuje dane aplikacji specyficzne dla strony.

Domyślnie dane stanu widoku są przechowywane na stronie w ukrytym polu i kodowane przy użyciu base64. Ponadto skrót danych stanu widoku jest tworzony przy użyciu klucza kodu uwierzytelniania maszynowego (ang. MAC). Wartość skrótu jest dodawana do zakodowanych danych stanu widoku, a wynikowy ciąg przechowywany jest na stronie.

Używając wartości skrótu, należy upewnić się, że dane stanu widoku nie zostały uszkodzone lub zmanipulowane przez złośliwych aktorów. Jeśli klucze zostaną skradzione lub udostępnione nieautoryzowanym osobom trzecim, aktor zagrożenia może wykorzystać je do wysłania złośliwego żądania ViewState i wykonania dowolnego kodu.

Gdy żądanie jest przetwarzane przez ASP.NET Runtime na serwerze docelowym, ViewState jest odszyfrowywany i pomyślnie weryfikowany, ponieważ używane są właściwe klucze. Następnie złośliwy kod ładowany jest do pamięci procesu roboczego i wykonywany, zapewniając atakującemu możliwości zdalnego wykonywania kodu na docelowym serwerze webowym z Microsoft IIS. Poniżej schemat tej metody.

Źródło: microsoft.com/en-us/security/blog

Microsoft udostępnił listę wartości skrótu dla publicznie ujawnionych kluczy maszynowych, wzywając klientów do sprawdzenia swoich środowisk. Ostrzegł również, że w przypadku pomyślnego wykorzystania publicznie ujawnionych kluczy sama rotacja kluczy nie wystarczy, ponieważ hakerzy mogli już ustanowić trwałość na hoście.

By zmniejszyć ryzyko związane z takimi atakami, zaleca się, aby nie kopiować kluczy z publicznie dostępnych źródeł i regularnie je zmieniać. Microsoft poinformował, że usunął klucze i inne artefakty z „ograniczonych przypadków” zawartych w dokumentacji.

Cała sytuacja zyskała rozgłos, gdy firma Aqua, zajmująca się bezpieczeństwem w chmurze, ujawniła szczegóły obejścia OPA Gatekeeper, które może zostać wykorzystane do wykonywania nieautoryzowanych działań w środowiskach Kubernetes, w tym wdrażania nieautoryzowanych obrazów kontenerów.

Jeśli projektujemy własne aplikacje hostowane na IIS, warto przejrzeć je pod kątem zgodności z zaleceniami Microsoft, znanych podatności oraz, jak się okazuje, wykorzystania kluczy z publicznych repozytoriów.

Popularne

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Krytyczna aktualizacja – Microsoft łata aktywnie wykorzystywaną podatność w jądrze systemu Windows

Krytyczna aktualizacja – Microsoft łata aktywnie wykorzystywaną podatność w jądrze systemu Windows

W listopadowych aktualizacjach bezpieczeństwa Microsoft załatał ponad 60 podatności, w tym jedną klasyfikowaną jako aktywnie wykorzystywany „zero-day” w jądrze systemu Windows. Luka oznaczona numerem CV...