《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動態(tài) > CISA、FBI:民族國家APT組織可能正在利用Zoho漏洞

CISA、FBI:民族國家APT組織可能正在利用Zoho漏洞

2021-09-24
來源:嘶吼專業(yè)版
關(guān)鍵詞: APT Zoho漏洞

  海岸警衛(wèi)隊網(wǎng)絡(luò)司令部(CGCYBER)今天警告說,自上月初以來一直有人在積極利用Zoho單點(diǎn)登錄和密碼管理工具中新發(fā)現(xiàn)的漏洞,而一些國家支持的高級持續(xù)威脅(APT)參與者可能是其中之一。

  問題是Zoho ManageEngine ADSelfService Plus平臺中的一個嚴(yán)重的身份驗(yàn)證繞過漏洞,該漏洞可導(dǎo)致遠(yuǎn)程代碼執(zhí)行(RCE),從而為肆無忌憚的攻擊者打開公司大門,攻擊者可以自由控制用戶的Active Directory(AD)和云帳戶。

  Zoho ManageEngine ADSelfService Plus是一個針對AD和云應(yīng)用程序的自助式密碼管理和單點(diǎn)登錄(SSO)平臺,這意味著任何能夠控制該平臺的網(wǎng)絡(luò)攻擊者都會在兩個關(guān)鍵任務(wù)應(yīng)用程序(和他們的敏感數(shù)據(jù))中擁有多個軸心點(diǎn)。換句話說,它是一個功能強(qiáng)大的、高度特權(quán)的應(yīng)用程序,無論是對用戶還是攻擊者都可以作為一個進(jìn)入企業(yè)內(nèi)部各個領(lǐng)域的便捷入口點(diǎn)。

  上周二,Zoho針對該漏洞發(fā)布了一個補(bǔ)丁-Zoho ManageEngine ADSelfService Plus build 6114,該漏洞被追蹤為CVE-2021-40539,嚴(yán)重性等級為9.8。正如網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)當(dāng)時警告的那樣,它正在作為0day漏洞在野外被積極利用。

  根據(jù)FBI、CISA和CGCYBER這三個政府網(wǎng)絡(luò)安全部門今天的聯(lián)合咨詢,這些漏洞“對關(guān)鍵基礎(chǔ)設(shè)施公司、美國批準(zhǔn)的國防承包商、學(xué)術(shù)機(jī)構(gòu)和其他使用該軟件的實(shí)體構(gòu)成了嚴(yán)重威脅”。

  您可以看到原因:成功利用lynchpin安全機(jī)制(如SSO和密碼處理程序)可以為攻擊者鋪平道路。具體來說,正如建議中反復(fù)提到的,攻擊者可以利用該漏洞來撬開安全防御,以破壞管理員憑據(jù)、在網(wǎng)絡(luò)中橫向移動以及泄露注冊表配置單元和AD文件。

  這是任何企業(yè)都關(guān)心的問題,但對于Zoho,我們談?wù)摰氖且粋€被關(guān)鍵基礎(chǔ)設(shè)施公司、美國批準(zhǔn)的國防承包商和學(xué)術(shù)機(jī)構(gòu)等使用的安全解決方案。

  聯(lián)合咨詢稱,APT組織實(shí)際上已經(jīng)瞄準(zhǔn)了多個行業(yè)的此類實(shí)體,包括運(yùn)輸、IT、制造、通信、物流和金融。

  該咨詢指出:“非法獲得的訪問和信息可能會擾亂公司運(yùn)營并顛覆美國在多個領(lǐng)域的研究。”“成功利用該漏洞可使攻擊者放置webshell,從而使對手能夠進(jìn)行后利用活動,例如破壞管理員憑據(jù)、進(jìn)行橫向移動以及泄露注冊表配置單元和Active Directory文件。”

  確認(rèn)漏洞利用可能很困難

  成功的攻擊是上傳一個包含JavaServer Pages(JSP)webshell的。zip文件,該文件偽裝成x509證書service.cer,可在/help/admin-guide/Reports/ReportGenerate.jsp上訪問。接下來是對不同API端點(diǎn)的請求,以進(jìn)一步利用目標(biāo)系統(tǒng)。

  漏洞利用的下一步是使用Windows Management Instrumentation(WMI)橫向移動,獲得對域控制器的訪問權(quán)限,轉(zhuǎn)儲NTDS.dit和SECURITY/SYSTEM注冊表配置單元,然后從那里進(jìn)一步破壞訪問。

  “確認(rèn)ManageEngine ADSelfService Plus的成功妥協(xié)可能很困難,”安全機(jī)構(gòu)建議說,因?yàn)楣粽哒谶\(yùn)行清理腳本,旨在通過刪除初始妥協(xié)點(diǎn)的痕跡,并模糊CVE-2021-40539和webshell之間的任何關(guān)系,來擦除他們的蹤跡。

  該咨詢建議提供了威脅行為者漏洞利用時所使用的策略、技術(shù)和流程(TTP)的清單:

  · 用于橫向移動和遠(yuǎn)程代碼執(zhí)行的WMI(wmic.exe)

  · 使用從受感染的ADSelfService Plus主機(jī)獲取的明文憑據(jù)

  · 使用pg_dump.exe轉(zhuǎn)儲ManageEngine數(shù)據(jù)庫

  · 轉(zhuǎn)儲NTDS.dit和SECURITY/SYSTEM/NTUSER注冊表配置單元

  · 通過webshell進(jìn)行滲漏

  · 利用受損的美國基礎(chǔ)設(shè)施進(jìn)行的后開發(fā)活動

  · 刪除特定的、過濾的日志行

  緩解措施

  三個機(jī)構(gòu)指示,在ManageEngine ADSelfService Plus安裝周圍檢測到妥協(xié)指標(biāo)(IoC)的組織“應(yīng)立即采取行動”。

  三人表示:“FBI、CISA和CGCYBER強(qiáng)烈要求用戶和管理員更新到ADSelfService Plus build 6114。”他們還強(qiáng)烈敦促組織避免通過互聯(lián)網(wǎng)直接訪問ADSelfService Plus。

  同時他們還強(qiáng)烈建議如果發(fā)現(xiàn)任何跡象表明NTDS.dit文件已被破壞“,在域范圍內(nèi)重置密碼,并重置雙Kerberos票證授予票證(TGT)密碼。

  造成的破壞

  事件響應(yīng)公司BreachQuest的聯(lián)合創(chuàng)始人兼首席技術(shù)官杰克威廉姆斯表示,組織應(yīng)該注意到,即威脅行為者一直在使用webshell作為漏洞利用后的有效payload。在利用這個Zoho漏洞的情況下,他們使用偽裝成證書的webshell:安全團(tuán)隊?wèi)?yīng)該能夠在web服務(wù)器日志中獲取的東西,但”只有在組織有檢測計劃的情況下“。

  他在周四對Threatpost表示,時間不等人:”鑒于這肯定不是導(dǎo)致Web Shell部署的最后一個漏洞,建議組織在其Web服務(wù)器日志中建立正常行為的基線,以便他們可以快速發(fā)現(xiàn)何時已經(jīng)部署了一個web shell。“

  網(wǎng)絡(luò)安全公司Vectra的首席技術(shù)官奧利弗·塔瓦科利(Oliver Tavakoli)指出,在系統(tǒng)中發(fā)現(xiàn)一個旨在幫助您的員工管理和重置密碼的關(guān)鍵漏洞”確實(shí)聽起來很糟糕“?!奔词篃o法從互聯(lián)網(wǎng)訪問ADSelfService Plus服務(wù)器,也可以從任何受感染的筆記本電腦訪問它?;謴?fù)的費(fèi)用非常之高——‘全域密碼重置和雙重Kerberos票證授予票證(TGT)密碼重置’本身肯定會造成破壞,而且APT組織可能在此期間建立了其他持久性方法?!?/p>

  數(shù)字風(fēng)險保護(hù)提供商Digital Shadows的高級網(wǎng)絡(luò)威脅情報分析師Sean Nikkel指出,這個ManageEngine漏洞是今年ManageEngine出現(xiàn)的類似嚴(yán)重漏洞的第五個實(shí)例。不幸的是,考慮到攻擊者可以從利用這樣的漏洞中獲得多少訪問權(quán)限,他們可能會更廣泛地利用此漏洞和以前的漏洞,”鑒于與Microsoft系統(tǒng)進(jìn)程的交互性“。

  Nikkel繼續(xù)進(jìn)行另一個悲觀的預(yù)測:”APT組織正在積極利用CVE-2021-40539的現(xiàn)象表明它可能造成的潛在風(fēng)險。如果趨勢一致,勒索組織可能會在不久的將來尋求利用CVE-2021-40539進(jìn)行勒索軟件活動的方法?!?/p>

  所有這些都指向了CISA等人一直在敦促的:盡快進(jìn)行漏洞修補(bǔ)。Zoho軟件的用戶應(yīng)立即應(yīng)用補(bǔ)丁,以避免CISA公告中描述的危害。




電子技術(shù)圖片.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 99久久综合| 日日摸夜夜欧美一区二区 | 阿v天堂2021在线观看 | 日日噜噜噜噜人人爽亚洲精品 | a级毛片免费完整视频 | 日本人在线看片 | 国产自线一二三四2021 | 一区二区三区中文字幕 | 九九99在线视频 | 国产日韩欧美视频在线 | 中文字幕日本在线 | 亚洲日本在线看片 | 视频精品一区 | 波多野结衣免费观看视频 | 久操视频网| 麻豆果冻传媒新剧国产短视频 | 1024jd基地手机看国产 | 故意坐公交忘穿内裤被挺进小说 | 免费看欧美一级特黄a大片一 | 成人免费视频在线观看 | 欧美在线中文字幕高清的 | 色爽视频 | 亚洲天堂精品在线观看 | 欧美黑人性色黄在线视频 | 国产成人免费福利网站 | 91精品视频免费 | 一二三四视频社区在线播放中国 | 奇米影视777四色米奇影院 | 免费人成网站免费看视频 | 国产色婷婷精品综合在线手机播放 | 亚洲国产日韩在线观看 | 456亚洲人成影视在线观看 | 国产成人免费午夜在线观看 | 视频网站入口在线看 | 色吧欧美| 亚洲成人免费 | 免费a视频 | 日本狠狠操 | 中日韩视频在线看免费观看 | 丰满寡妇一级毛片 | 最新欧美在线 |