هکرها از آسیب‌پذیری RCE در Cityworks سوءاستفاده کردند تا به سرورهای Microsoft IIS نفوذ کنند.

هکرها از آسیب‌پذیری RCE در Cityworks سوءاستفاده کردند تا به سرورهای Microsoft IIS نفوذ کنند.

شرکت فروشنده نرم‌افزار Trimble هشدار داده است که هکرها در حال سوءاستفاده از یک آسیب‌پذیری عدم سریال‌سازی (deserialization) در Cityworks هستند تا به‌صورت از راه دور دستورات را روی سرورهای IIS اجرا کرده و beaconهای Cobalt Strike را برای دسترسی اولیه به شبکه مستقر کنند.

Trimble Cityworks یک نرم‌افزار مدیریت دارایی و مدیریت دستورات کاری مبتنی بر سیستم اطلاعات جغرافیایی (GIS) است که عمدتاً برای دولت‌های محلی، شرکت‌های خدماتی و سازمان‌های خدمات عمومی طراحی شده است.

این محصول به شهرداری‌ها و سازمان‌های زیرساختی کمک می‌کند تا دارایی‌های عمومی را مدیریت کنند، دستورات کاری را پردازش کنند، مجوزها و پروانه‌ها را رسیدگی کنند، برنامه‌ریزی سرمایه‌ای و بودجه‌بندی را انجام دهند و سایر امور را مدیریت کنند.

این آسیب‌پذیری که با شناسه CVE-2025-0994 ردیابی می‌شود، یک مشکل عدم سریال‌سازی با شدت بالا (امتیاز ۸.۶ در CVSS v4.0) است که به کاربران احراز هویت‌شده امکان می‌دهد حملات اجرای کد از راه دور (RCE) را علیه سرورهای Microsoft Internet Information Services (IIS) مشتریان انجام دهند.

شرکت Trimble اعلام کرده است که گزارش‌های مشتریان درباره دسترسی غیرمجاز هکرها به شبکه‌های آن‌ها از طریق سوءاستفاده از این آسیب‌پذیری را بررسی کرده است، که نشان می‌دهد بهره‌برداری از این نقص در حال انجام است.

سوءاستفاده برای نفوذ به شبکه‌ها

آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) یک هشدار هماهنگ منتشر کرده است و به مشتریان هشدار داده که فوراً شبکه‌های خود را در برابر حملات ایمن کنند.

آسیب‌پذیری CVE-2025-0994 بر نسخه‌های Cityworks قبل از ۱۵٫۸٫۹ و نسخه‌های Cityworks همراه با Office Companion قبل از ۲۳٫۱۰ تأثیر می‌گذارد.

آخرین نسخه‌ها، ۱۵٫۸٫۹ و ۲۳٫۱۰، به ترتیب در تاریخ‌های ۲۸ و ۲۹ ژانویه ۲۰۲۵ منتشر شدند.

مدیرانی که استقرارهای محلی (on-premise) را مدیریت می‌کنند، باید به‌روزرسانی امنیتی را در اسرع وقت اعمال کنند، در حالی که نمونه‌های میزبانی‌شده در فضای ابری (CWOL) این به‌روزرسانی‌ها را به‌طور خودکار دریافت خواهند کرد.

Trimble  اعلام کرده است که برخی از استقرارهای محلی (on-premises) ممکن است دارای مجوزهای بیش‌ازحد برای هویت IIS باشند و هشدار داده که این‌ها نباید با مجوزهای مدیریتی (Administrator) در سطح محلی (local) یا دامنه (domain) اجرا شوند.

علاوه بر این، برخی از استقرارها دارای پیکربندی نادرست برای دایرکتوری پیوست‌ها هستند. فروشنده توصیه می‌کند که پوشه‌های ریشه‌ی پیوست‌ها فقط حاوی پیوست‌ها باشند و هیچ محتوای دیگری در آن‌ها قرار نگیرد.

پس از انجام هر سه اقدام، مشتریان می‌توانند عملیات عادی خود را با Cityworks از سر بگیرند.

در حالی که CISA نحوه‌ی سوءاستفاده از این آسیب‌پذیری را به اشتراک نگذاشته است، Trimble شاخص‌های نفوذ (Indicators of Compromise – IoCs) مربوط به حملاتی که از این آسیب‌پذیری بهره‌برداری کرده‌اند را منتشر کرده است.

این شاخص‌های نفوذ (IOCs) نشان می‌دهند که مهاجمان مجموعه‌ای از ابزارهای دسترسی از راه دور، از جمله WinPutty و Cobalt Strike beacons را مستقر کرده‌اند.

مایکروسافت دیروز همچنین هشدار داد که مهاجمان با نفوذ به سرورهای IIS، بدافزارهایی را از طریق حملات تزریق کد ViewState مستقر می‌کنند، که در آن‌ها از کلیدهای ماشین ASP.NET فاش‌شده در اینترنت استفاده می‌شود.

 

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *