Güvenlik

Cactus fidye yazılımı kampanyasında Qlik Sense kusurlarından yararlanıldı

Arctic Wolf araştırmacıları, saldırganların hedef kuruluşlara Cactus fidye yazılımı dağıtmak için internete yönelik Qlik Sense bulut sunucularındaki üç kritik güvenlik açığından yararlandığı konusunda uyardı.

İstismar edilen güvenlik açıkları

Qlik Sense, kamu kurumları ve kuruluşları arasında popüler olan bir iş zekası ve veri analitiği çözümüdür.

Cactus fidye yazılımını kullanan saldırganların daha önce VPN cihazlarındaki güvenlik açıklarından yararlanarak büyük ticari kuruluşlara saldırıda bulundukları görüldü. Grup ayrıca şu faaliyetlerde de bulunuyor: çifte gasp taktikleri.

Arctic Wolf Labs araştırmacıları, “Yama düzeyine dayalı olarak Qlik Sense’in, kod yürütmeyi gerçekleştirmek için CVE-2023-41266, CVE-2023-41265 veya potansiyel olarak CVE-2023-48365’in kombinasyonu veya doğrudan kötüye kullanılması yoluyla büyük olasılıkla istismar edildiğini” belirtti.

CVE-2023-41266, bir saldırganın kötü niyetli HTTP istekleri yoluyla anonim bir oturum oluşturmasına ve yetkisiz uç noktalara başka istekler göndermesine olanak tanıyan bir yol geçiş güvenlik açığıdır.

CVE-2023-41265, saldırganın barındırma arka uç sunucusunda HTTP isteklerini yürütme ayrıcalıklarını yükseltebilecek bir HTTP tünelleme güvenlik açığıdır.

CVE-2023-41265 düzeltmesi HTTP isteği değiştirilerek atlanabileceğinden CVE-2023-48365 daha sonra yayımlandı.

Güvenlik araştırmacısı Kevin Beaumont, “Qlik Sense güvenlik açıkları, InfoSec satıcısı Praetorian tarafından Ağustos ve Eylül aylarında keşfedildi; ne yazık ki, fidye yazılımı grubunun toptan ortadan kaldırdığı tam bir yararlanma zinciri yayınladılar” dedi.

Saldırı

Başarılı bir istismarın ardından saldırganlar, kalıcılık kazanmalarına ve sistemi uzaktan kontrol etmelerine olanak tanıyan aşağıdaki araçları indirmek için PowerShell ve Arka Plan Akıllı Aktarım Hizmeti’nden (BITS) yararlandı:

  • Qlik dosyaları gibi görünen ManageEngine UEMS yürütülebilir dosyaları yeniden adlandırıldı
  • AnyDesk uzaktan çözümü, resmi siteden alınmıştır
  • Putty.exe olarak yeniden adlandırılan bir Plink (PuTTY Link) ikili programı

Saldırganlar ayrıca Sophos’un uç nokta güvenlik çözümünü kaldırdı, yönetici şifresini değiştirdi, Plink aracılığıyla bir RDP tüneli kurdu ve bunu yanal hareket için kullandı, WizTree ile disk alanını analiz etti ve veri sızdırmak için rclone’u (svchost.exe olarak yeniden adlandırıldı) kullandı. Sonunda etkilenen sistemlerin bazılarına Cactus fidye yazılımını dağıtmayı başardılar.

Araştırmacılar, “Tüm izinsiz girişlerde gözlemlenen önemli örtüşmelere dayanarak, açıklanan saldırıların tümünü aynı tehdit aktörüne atfediyoruz” dedi.

Beaumont, Qlik Sense’i kullanan başka bir fidye yazılımı grubu gördüğünü söylüyor. “Şu anda saldırı sayısı çok düşük, dolayısıyla yama yapmak isteyebilirsiniz” dedi.

Yamalar mevcut

Qlik’in sahip olduğu piyasaya sürülmüş Ağustos ve Eylül aylarında yamaların uygulanması ve müşterilerin Qlik Sense Enterprise for Windows’u aşağıdaki sürümlere yükseltmeleri önerilir:

  • Ağustos 2023 Yama 2
  • Mayıs 2023 Yama 6
  • Şubat 2023 Yaması 10
  • Kasım 2022 Yaması 12
  • Ağustos 2022 Yaması 14
  • Mayıs 2022 Yama 16
  • Şubat 2022 Yaması 15
  • Kasım 2021 Yaması 17

İlgili Makaleler

Başa dön tuşu