Car-tech

Hacker tấn công máy chủ Adobe, sử dụng nó để ký các tệp độc hại

Chị ấy nói tặng chồng cho tôi mà mãi không làm

Chị ấy nói tặng chồng cho tôi mà mãi không làm
Anonim

Adobe dự định thu hồi chứng chỉ ký mã sau khi tin tặc xâm phạm một trong các máy chủ nội bộ của công ty và sử dụng nó để ký điện tử hai tiện ích độc hại.

“ Chúng tôi đã nhận được các tiện ích độc hại vào cuối buổi tối ngày 12 tháng 9 từ một nguồn đơn lẻ, cô lập (không tên), ”Wiebke Lips, quản lý cấp cao của truyền thông doanh nghiệp tại Adobe, cho biết hôm thứ Năm qua email. "Ngay khi tính hợp lệ của chữ ký được xác nhận, chúng tôi đã ngay lập tức bắt đầu các bước để hủy kích hoạt và thu hồi chứng chỉ được sử dụng để tạo chữ ký."

Một trong những tiện ích độc hại này là bản sao có chữ ký số Pwdump7 phiên bản 7.1. Công cụ trích xuất mật khẩu tài khoản Windows cũng bao gồm một bản sao có chữ ký của thư viện OpenSSL libeay32.dll.

[Đọc thêm: Cách xóa phần mềm độc hại khỏi PC Windows của bạn]

Tiện ích thứ hai là bộ lọc ISAPI có tên myGeeksmail.dll. Các bộ lọc ISAPI có thể được cài đặt trong IIS hoặc Apache cho các máy chủ Windows để chặn và sửa đổi các luồng

Hai công cụ giả mạo này có thể được sử dụng trên máy sau khi nó bị xâm nhập và có khả năng quét phần mềm bảo mật. Chữ ký số sẽ xuất hiện hợp pháp từ Adobe.

"Một số giải pháp chống virus không quét các tệp được ký với chứng chỉ kỹ thuật số hợp lệ đến từ các nhà sản xuất phần mềm đáng tin cậy như Microsoft hoặc Adobe", Bogdan Botezatu, một nhà phân tích độc quyền nhà cung cấp BitDefender. "Điều này sẽ mang lại cho kẻ tấn công một lợi thế rất lớn: Ngay cả khi các tập tin này được phát hiện bằng cách phát hiện bởi AV được cài đặt cục bộ, chúng sẽ bị bỏ qua theo mặc định khi quét, làm tăng đáng kể khả năng khai thác hệ thống của kẻ tấn công."

, Giám đốc bảo mật cao cấp của Adobe cho các sản phẩm và dịch vụ, đã viết trong một bài đăng trên blog rằng các mẫu mã giả mạo đã được chia sẻ với Chương trình Bảo vệ Hoạt động của Microsoft (MAPP) để các nhà cung cấp bảo mật có thể phát hiện chúng. Adobe cho rằng “phần lớn người dùng không gặp rủi ro” bởi vì các công cụ giống như những công cụ được ký kết thường được sử dụng trong các cuộc tấn công có mục tiêu cao, không phải là những công cụ phổ biến. các mẫu nhận được là độc hại và chúng tôi tiếp tục theo dõi sự phân bố địa lý của chúng, ”Botezatu nói. BitDefender là một trong những nhà cung cấp bảo mật được đăng ký trong MAPP.

Tuy nhiên, Botezatu không thể nói nếu bất kỳ tệp nào trong số này được phát hiện tích cực trên các máy tính được bảo vệ bởi các sản phẩm của công ty. Botezatu nói: "Còn quá sớm để nói, và chúng tôi chưa có đủ dữ liệu", ông nói. "Hiện tại, chúng tôi đã gắn cờ tất cả các mẫu nhận được là độc hại và chúng tôi tiếp tục theo dõi phân phối địa lý của họ".

Adobe truy tìm lại sự thỏa hiệp với một "máy chủ xây dựng" nội bộ có quyền truy cập vào cơ sở hạ tầng ký mã của nó. "Cuộc điều tra của chúng tôi vẫn đang tiếp diễn, nhưng tại thời điểm này, có vẻ như máy chủ xây dựng bị ảnh hưởng đã bị xâm nhập lần đầu vào cuối tháng 7," Lips nói.

"Đến nay chúng tôi đã xác định được phần mềm độc hại trên máy chủ xây dựng và cơ chế đầu tiên được truy cập vào máy chủ xây dựng, ”Arkin nói. Arkin cho biết: “Chúng tôi cũng có bằng chứng pháp lý liên kết máy chủ xây dựng với việc ký các tiện ích độc hại.”

Cấu hình của máy chủ xây dựng không đạt tiêu chuẩn công ty của Adobe cho một máy chủ có bản chất này. "Chúng tôi đang điều tra lý do tại sao quy trình cấp quyền truy cập ký mã của chúng tôi trong trường hợp này không xác định được những thiếu sót này."

Chứng chỉ ký mã bị lạm dụng đã được VeriSign cấp ngày 14 tháng 12 năm 2010 và dự kiến ​​sẽ bị thu hồi tại Adobe's yêu cầu vào ngày 4 tháng 10. Hoạt động này sẽ tác động đến các sản phẩm phần mềm của Adobe được ký sau ngày 10 tháng 7 năm 2012.

"Điều này chỉ ảnh hưởng đến phần mềm Adobe đã ký với chứng chỉ bị ảnh hưởng chạy trên nền tảng Windows và ba ứng dụng Adobe AIR chạy trên cả Windows và Macintosh", Arkin cho biết.

Adobe đã xuất bản trang trợ giúp liệt kê các sản phẩm bị ảnh hưởng và chứa Các liên kết đến các phiên bản cập nhật được ký với một chứng chỉ mới.

Symantec, hiện đang sở hữu và vận hành cơ quan chứng nhận VeriSign, nhấn mạnh rằng chứng chỉ ký mã bị lạm dụng hoàn toàn nằm dưới sự kiểm soát của Adobe.

“Không có chứng nhận ký mã nào của Symantec đã có nguy cơ, ”Symantec cho biết hôm thứ năm trong một tuyên bố gửi qua email. Arkin cho biết: “Đây không phải là sự thỏa hiệp của các chứng chỉ ký, mạng hoặc cơ sở hạ tầng của Symantec.”

Adobe ngừng hoạt động cơ sở hạ tầng mã và thay thế bằng dịch vụ ký tên tạm thời yêu cầu tệp phải được kiểm tra thủ công trước khi ký. "Chúng tôi đang trong quá trình thiết kế và triển khai một giải pháp ký mới, vĩnh viễn".

"Thật khó để xác định các tác động của vụ việc này, bởi vì chúng tôi không thể chắc chắn rằng chỉ các mẫu được chia sẻ được ký mà không được phép" Botezatu nói. “Nếu ứng dụng dumper mật khẩu và thư viện SSL mã nguồn mở tương đối vô hại, bộ lọc ISAPI giả mạo có thể được sử dụng cho các cuộc tấn công trung gian - các cuộc tấn công điển hình điều khiển lưu lượng từ người dùng đến máy chủ và ngược lại trong số những người khác, "anh nói.