🛡 VULNERABILIDADES 🛡

Microsoft detalla shells web en PHP controlados por cookies que persisten a través de Cron en servidores Linux.

🛡CyberObservatorio
Microsoft detalla shells web en PHP controlados por cookies que persisten a través de Cron en servidores Linux.
Idioma

Microsoft detalla shells web en PHP controlados por cookies que persisten a través de Cron en servidores Linux.

Fuente: The Hacker News

En el panorama actual de la ciberseguridad, el uso de cookies HTTP como canal de control para shells web basados en PHP en servidores Linux ha emergido como una técnica cada vez más común entre los actores de amenazas. Esta tendencia ha sido documentada en un reciente informe del equipo de investigación de seguridad de Microsoft Defender, que destaca cómo esta metodología permite a los atacantes llevar a cabo ejecuciones remotas de código de manera más sigilosa y eficiente.

El uso de cookies HTTP en este contexto es particularmente relevante debido a su naturaleza: son pequeños fragmentos de datos que los servidores envían a los navegadores de los usuarios para gestionar sesiones y almacenar información. Los atacantes están aprovechando esta funcionalidad al sustituir los parámetros de URL o los cuerpos de las solicitudes por valores de cookies que son proporcionados por ellos mismos. Este enfoque no solo minimiza el riesgo de detección por parte de sistemas de seguridad que monitorean las actividades de los servidores, sino que también complica la tarea de los analistas forenses que intentan rastrear las intrusiones.

La técnica implica la creación de un shell web, es decir, un script en PHP que permite a los atacantes ejecutar comandos en el servidor web comprometido. Estos shells son, en esencia, puertas traseras que permiten a los atacantes ejecutar código malicioso, robar información o incluso tomar el control completo del servidor. Al enmascarar la ejecución de comandos dentro de valores de cookies, los atacantes evitan las alertas de seguridad que podrían activarse por interacciones más evidentes, como el uso de parámetros en las URL.

El impacto de esta técnica es notable, no solo para los administradores de sistemas y seguridad, sino también para las empresas que dependen de servidores Linux para operar. Con un número creciente de incidentes que involucran esta técnica, la preocupación por la seguridad en el entorno de PHP se intensifica. Los administradores deben ser conscientes de que los atacantes están adaptando sus tácticas para evadir las medidas de seguridad más comunes, lo que requiere una revisión y actualización constante de las estrategias de defensa.

Históricamente, el uso de técnicas sofisticadas para comprometer servidores no es un fenómeno nuevo. Sin embargo, la evolución de las amenazas ha llevado a un refinamiento en las tácticas de los atacantes. En el pasado, los ataques a través de vulnerabilidades en PHP eran más directos y fáciles de identificar. Hoy en día, los actores de amenazas utilizan métodos más ingeniosos, como el uso de cookies HTTP, para mantener un perfil bajo y prolongar su presencia en los sistemas comprometidos.

Para mitigar este tipo de amenazas, es recomendable que las organizaciones implementen medidas de seguridad robustas. Esto incluye la revisión frecuente de los logs de acceso y errores en busca de patrones inusuales, así como la implementación de medidas de seguridad en la configuración de servidores y aplicaciones web. Además, es esencial mantener todos los componentes de software actualizados para cerrar cualquier vulnerabilidad que pueda ser explotada por actores maliciosos.

En conclusión, el creciente uso de cookies HTTP como control para shells web en servidores Linux representa un cambio significativo en las tácticas de los atacantes. La capacidad de ejecutar código de forma remota y con un riesgo reducido de detección plantea serios desafíos para la seguridad en la web. Las organizaciones deben estar alerta y adaptar sus estrategias de defensa para enfrentar esta evolución de las amenazas, priorizando la detección temprana y la respuesta a incidentes para proteger sus activos críticos.

Microsoft Details Cookie-Controlled PHP Web Shells Persisting via Cron on Linux Servers

Source: The Hacker News

Threat actors are increasingly using HTTP cookies as a control channel for PHP-based web shells on Linux servers and to achieve remote code execution, according to findings from the Microsoft Defender Security Research Team. "Instead of exposing command execution through URL parameters or request bodies, these web shells rely on threat actor-supplied cookie values to gate execution,

Microsoft detalla shells web en PHP controlados por cookies que persisten a través de Cron en servidores Linux. | Ciberseguridad - NarcoObservatorio