שחקן תקיפה חדש מנצל חולשה באורקל סולאריס
על פי חברת מנדיאנט, חולשה בשווי 3000 דולר למערכת אורקל מאפשרת פריצה לחברות טלקומוניקציה, פיננסים וייעוץ
עמי רוחקס דומבה
| 04/11/2020
מנדיאנט, יחידת החקירות של חברת האבטחה FireEye, פרסמה פרטים על שחקן תקיפה חדש שהיא מכנה UNC1945. לפיו, חברת האבטחה טוענת כי השחקן השתמש בפגיעות יום אפס במערכת ההפעלה אורקל סולאריס כחלק מפריצותיה לרשתות הארגוניות. היעדים הרגילים של התקפות UNC1945 כללו חברות טלקומוניקציה, פיננסים וייעוץ.
החולשה CVE-2020-14871, מהווה פגיעות במודול האימות Pluggable Solaris של Solaris שאיפשר ל- UNC1945 לעקוף את הליכי האימות ולהתקין דלת אחורית בשם SLAPSTICK בשרתי Solaris החשופים לאינטרנט. כדי למנוע זיהוי, מנדיאנט אמרה כי השחקן הוריד והתקין מכונה וירטואלית QEMU המריצה גרסה של מערכת ההפעלה Tiny Core Linux.
מנדיאנט טוענים כי UNC1945 קנה את EVILSUN (הכלי שאפשר ניצול חולשה) מפורום פריצה ציבורי. החברה הודיעה כי זיהתה מודעה באפריל 2020 באתר שוק שחור שקידמה "Oracle Solaris SSHD Remote Root Exploit" תמורת 3,000 דולר.
החולשה תוקנה בחודש שעבר בתיקוני האבטחה של אורקל באוקטובר 2020.
על פי חברת מנדיאנט, חולשה בשווי 3000 דולר למערכת אורקל מאפשרת פריצה לחברות טלקומוניקציה, פיננסים וייעוץ
מנדיאנט, יחידת החקירות של חברת האבטחה FireEye, פרסמה פרטים על שחקן תקיפה חדש שהיא מכנה UNC1945. לפיו, חברת האבטחה טוענת כי השחקן השתמש בפגיעות יום אפס במערכת ההפעלה אורקל סולאריס כחלק מפריצותיה לרשתות הארגוניות. היעדים הרגילים של התקפות UNC1945 כללו חברות טלקומוניקציה, פיננסים וייעוץ.
החולשה CVE-2020-14871, מהווה פגיעות במודול האימות Pluggable Solaris של Solaris שאיפשר ל- UNC1945 לעקוף את הליכי האימות ולהתקין דלת אחורית בשם SLAPSTICK בשרתי Solaris החשופים לאינטרנט. כדי למנוע זיהוי, מנדיאנט אמרה כי השחקן הוריד והתקין מכונה וירטואלית QEMU המריצה גרסה של מערכת ההפעלה Tiny Core Linux.
מנדיאנט טוענים כי UNC1945 קנה את EVILSUN (הכלי שאפשר ניצול חולשה) מפורום פריצה ציבורי. החברה הודיעה כי זיהתה מודעה באפריל 2020 באתר שוק שחור שקידמה "Oracle Solaris SSHD Remote Root Exploit" תמורת 3,000 דולר.
החולשה תוקנה בחודש שעבר בתיקוני האבטחה של אורקל באוקטובר 2020.