
Berita Brief
Pengembang situs web tanpa disadari menempatkan perusahaan mereka dalam risiko dengan memasukkan kunci mesin ASP.NET yang diungkapkan secara publik dari dokumentasi kode dan repositori ke dalam aplikasi mereka, Microsoft memperingatkan.
Raksasa teknologi telah mengeluarkan peringatan tentang praktik yang tidak aman, setelah mengamati aktor ancaman pada bulan Desember menggunakan kunci mesin ASP.NET yang diketahui untuk menggunakan Kerangka Cybertack Godzilla Post-Exploitationdikenal karena menginjak -injak lingkungan perusahaan.
Vektor serangan melibatkan memanipulasi view -stat, yang mewakili keadaan halaman web ketika terakhir diproses di server. Jika para aktor ancaman dapat mendapatkan kunci ASP.NET, mereka dapat membuat viewstate berbahaya, mengirimkannya ke situs web yang ditargetkan melalui permintaan pos yang akan dimuat, dan dengan demikian dapat membahayakan lingkungan melalui injeksi kode.
“Setelah diproses oleh asp.net runtime di server yang ditargetkan, viewstate didekripsi dan divalidasi dengan sukses karena tombol yang tepat digunakan,” microsoft Posting tentang kekhawatiran yang dijelaskan. “Kode berbahaya kemudian dimuat ke dalam memori proses pekerja dan dieksekusi, memberikan kemampuan eksekusi kode remote aktor ancaman pada server web target IIS.”
Microsoft telah menemukan setidaknya 3.000 kunci yang diungkapkan secara publik yang dapat digunakan untuk jenis serangan ini, yang menurunkan bilah untuk eksploitasi secara signifikan.
“Sedangkan banyak serangan injeksi kode viewstate yang sebelumnya diketahui menggunakan kunci yang dikompromikan atau dicuri yang sering dijual di forum web gelap, kunci yang diungkapkan secara publik dapat menimbulkan risiko yang lebih tinggi karena tersedia dalam banyak repositori kode dan bisa didorong ke kode pengembangan tanpa modifikasi, “menurut pos.
Untuk mencegah serangan, Microsoft merekomendasikan agar organisasi tidak menyalin kunci dari sumber yang tersedia untuk umum dan untuk secara teratur memutar kunci dalam acara apa pun.