Menu dostępności

Microsoft identyfikuje tysiące ujawnionych kluczy ASP.NET umożliwiających przeprowadzenie wstrzykiwania kodu

Microsoft identyfikuje tysiące ujawnionych kluczy ASP.NET umożliwiających przeprowadzenie wstrzykiwania kodu

Microsoft ostrzega przed niebezpieczną praktyką – twórcy oprogramowania implementują ujawnione klucze maszynowe ASP.NET z publicznie dostępnych zasobów, wystawiając w ten sposób swoje aplikacje atakującym na tacy.

Zespół ds. wywiadu zagrożeń Microsoft poinformował, że w grudniu 2024 r. zaobserwowano ograniczoną aktywność nieznanego aktora, który używał publicznie dostępnego statycznego klucza maszynowego ASP.NET do wstrzykiwania złośliwego kodu i dostarczania struktury post-exploit o nazwie Godzilla. Zespół podał, że zidentyfikowane zostało ponad 3000 publicznie ujawnionych kluczy, które mogłyby zostać użyte do tego typu ataków. Nazwano je roboczo ViewState Code Injection.

Według badaczy Microsoftu wiele ze znanych już wcześniej ataków wstrzykiwania kodu ViewState wykorzystywało przejęte lub skradzione klucze, często sprzedawane na forach dark webu. Jednak to te publicznie ujawnione mogą nieść za sobą większe ryzyko, ponieważ są dostępne w wielu repozytoriach i mogą zostać wstrzyknięte bezpośrednio do kodu bez jego dodatkowej modyfikacji.

Jak działa atak?

ViewState to metoda używana w środowisku ASP.NET do zachowywania wartości strony i kontroli między postbackami. Często obejmuje dane aplikacji specyficzne dla strony.

Domyślnie dane stanu widoku są przechowywane na stronie w ukrytym polu i kodowane przy użyciu base64. Ponadto skrót danych stanu widoku jest tworzony przy użyciu klucza kodu uwierzytelniania maszynowego (ang. MAC). Wartość skrótu jest dodawana do zakodowanych danych stanu widoku, a wynikowy ciąg przechowywany jest na stronie.

Używając wartości skrótu, należy upewnić się, że dane stanu widoku nie zostały uszkodzone lub zmanipulowane przez złośliwych aktorów. Jeśli klucze zostaną skradzione lub udostępnione nieautoryzowanym osobom trzecim, aktor zagrożenia może wykorzystać je do wysłania złośliwego żądania ViewState i wykonania dowolnego kodu.

Gdy żądanie jest przetwarzane przez ASP.NET Runtime na serwerze docelowym, ViewState jest odszyfrowywany i pomyślnie weryfikowany, ponieważ używane są właściwe klucze. Następnie złośliwy kod ładowany jest do pamięci procesu roboczego i wykonywany, zapewniając atakującemu możliwości zdalnego wykonywania kodu na docelowym serwerze webowym z Microsoft IIS. Poniżej schemat tej metody.

Źródło: microsoft.com/en-us/security/blog

Microsoft udostępnił listę wartości skrótu dla publicznie ujawnionych kluczy maszynowych, wzywając klientów do sprawdzenia swoich środowisk. Ostrzegł również, że w przypadku pomyślnego wykorzystania publicznie ujawnionych kluczy sama rotacja kluczy nie wystarczy, ponieważ hakerzy mogli już ustanowić trwałość na hoście.

By zmniejszyć ryzyko związane z takimi atakami, zaleca się, aby nie kopiować kluczy z publicznie dostępnych źródeł i regularnie je zmieniać. Microsoft poinformował, że usunął klucze i inne artefakty z „ograniczonych przypadków” zawartych w dokumentacji.

Cała sytuacja zyskała rozgłos, gdy firma Aqua, zajmująca się bezpieczeństwem w chmurze, ujawniła szczegóły obejścia OPA Gatekeeper, które może zostać wykorzystane do wykonywania nieautoryzowanych działań w środowiskach Kubernetes, w tym wdrażania nieautoryzowanych obrazów kontenerów.

Jeśli projektujemy własne aplikacje hostowane na IIS, warto przejrzeć je pod kątem zgodności z zaleceniami Microsoft, znanych podatności oraz, jak się okazuje, wykorzystania kluczy z publicznych repozytoriów.

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

W środę 9 października użytkownicy platformy Microsoft Azure na całym świecie doświadczyli poważnych zakłóceń. Wiele usług stało się niedostępnych, a administratorzy nie mogli nawet zalogować się do portalu...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Niedawno załatana wysoce poważna luka w zabezpieczeniach VMware jest wykorzystywana jako zero-day od października 2024 roku do wykonywania kodu z podwyższonymi uprawnieniami. Taką informacją podzieliło się w...
Uwaga, administratorzy oraz zespoły bezpieczeństwa Splunk! Sześć krytycznych luk w Splunk Enterprise – analiza i rekomendacje

Uwaga, administratorzy oraz zespoły bezpieczeństwa Splunk! Sześć krytycznych luk w Splunk Enterprise – analiza i rekomendacje

Splunk opublikował ważne informacje, dotyczące szeregu nowych podatności w swoich produktach Splunk Enterprise i Splunk Cloud Platform. Luki mogą umożliwić atakującym wykonanie nieautoryzowanego kodu Ja...