<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Zerologon 漏洞攻擊公司的域控制器

    Andrew2020-10-08 01:24:31

    最近,一個名為Zerologon的嚴重漏洞–CVE-2020-1472–已成為全球范圍內的趨勢主題。

    此漏洞將使您在內部網絡中立足的惡意代理實質上只需單擊一下即可成為Domain Admin。從攻擊者的角度來看,與域控制器進行通信時,這種情況是可能的。

    盡管與內部網絡和域控制器的通信只能在Intranet上進行,但是許多網絡的策略薄弱且基于網絡隔離和分段的體系結構很差,例如,這允許位于DMZ的Web服務器也可以與內部網絡資產和域控制器進行內部通信。詳細地講,網絡分段涉及將網絡劃分為較小的網絡。而網絡隔離涉及制定和執行規則集來控制特定的主機和服務之間的通信。

    為了利用這些潛在的漏洞,外部代理濫用了File-Manager插件中的漏洞–CVE-2020-25213,該漏洞允許在服務器端執行任意代碼(RCE漏洞)。下面的圖1強調了這里說明的問題。

    圖1:從黑盒開發到域控制器哈希的NTFS流程圖,其通過CVE-2020-25213和CVE-2020-1472轉儲。

    根據WordFence的數據,到2020年9月4日,記錄到超過170萬個站點受到攻擊,而到2020年9月10日,受攻擊的站點總數已超過260萬。同時,影響WP-Manager WordPress插件的CVE-2020-25213仍被犯罪分子利用。

    據安全研究人員稱:“我已經為項目作者發送了易受攻擊的插件的文章和POC,但沒有得到任何回應,我的私人帖子也被刪除了。elFinder.py 問題是互聯網上存在許多腳本的常見漏洞,我的腳本僅更改為“wp-content”路徑。

    圖2:PoC – CVE-2020-25213。

    使用漏洞利用后,可以在執行易受攻擊的WordPress網站的服務器上執行Web Shell。下面的請求演示了如何執行此攻擊。

    從Web服務器(/ etc / passwd 文件)中提取的數據和遠程Shell可以用來利用這種情況。

    圖3:通過CVE-2020-25213對/ etc / passwd文件的滲透。

    從這里開始,建立遠程高特權外殼可能很容易。幾個威脅小組濫用了此漏洞,以便在內部網絡上建立最初的立足點并進行橫向移動。

    犯罪分子如何濫用此漏洞

    從最后幾天開始,SI-LAB觀察到罪犯在更多樣化的情況下濫用了此漏洞,即:

    • 要傳播網絡釣魚活動,請在野外傳播惡意軟件;
    • 植入后門以竊取數據,信用卡信息或敏感信息(PII);
    • 在特定頁面(例如,index.php)內的源代碼中添加cryptominers(java腳本);和
    • 升級內部網絡并濫用Zerologon漏洞攻擊域控制器。

    在分析某些受到威脅的系統時,SI-LAB收集了以下描述和說明的一些惡意植入物。

    圖4:在多個受損的WordPress網站上發現的Cryptominer腳本。

    詳細地, 安裝并分析了所有WordPress模板的每個 header.php文件(圖5),添加了圖4中所示的cryptominer。請注意,整個惡意鏈都是由威脅作者自動完成的:“ 2020年9月10日,受攻擊的站點總數已增加到260萬以上,WordFence說。

    *圖5: 加密了cryptominer腳本的WordPress header.php文件。*

    在其他系統中,發現了其他類型的腳本,即webshel??l和SMTP發件人,以利用社交工程活動(圖6)。

    圖6:罪犯使用SMTP發件人利用社會工程活動。

    還觀察到了Autopwn腳本-這證實了騙子已使勘探過程實現了自動化。

    圖7:騙子用來探索CVE-2020-25213漏洞的Autopwn腳本。*

    其他有趣的植入方法(也由WordFence記錄)涉及到受感染系統中添加的一段代碼,當在WordPress面板中進行用戶身份驗證時,該代碼實質上將用戶的憑據發送到由罪犯管理的Telegram通道。

    *圖8: 將敏感信息發送到Telegram香奈兒的代碼片段。*

    在分析的網站上(葡萄牙)可能確定的威脅作者與WordFence確定的威脅有關。

    根據WordFence的說法,“如果您的網站已被“ bajatax”威脅因素破壞,那么至關重要的是,在與所有用戶聯系之前,先徹底清理網站,并告知他們其憑據可能已經受到損害,尤其是在運行時一個電子商務網站。

    在其他更具體的情況下,也注意到一些威脅行為者使用此漏洞來利用Zerologon漏洞。在最初的立足點之后,并且當存在較差的網絡分段時,可能會基于樞軸攻擊在網絡上進行橫向移動。

    以受損的機器為中心,利用Doman Controller是真實的,并且組織可能會遭受這種情況的巨大損失。破壞域控制器就像破壞計算機網絡一樣。

    此外,還可以從域控制器中竊取NTLM哈希值(包括域管理員哈希值),并通過傳遞哈希攻擊訪問在該域中注冊的所有計算機。python3cve-2020-1472-exploit.py DOMAIN_NAME 192.168 .x.x執行身份驗證嘗試…============================================ ================================================== ================================================== ================================================== ==========================================目標易受攻擊者,將帳戶密碼更改為空stringResult:0漏洞利用完成!

    圖9:域控制器NTLM通過CVE-2020-1472哈希散列。

    Zerologon一直是最近幾天的熱門話題,因此,其他媒介也很少受到關注。由于可以在整個分析過程中進行分析,犯罪分子利用了網絡漏洞,在這種情況下,與WordPress WP-Manager插件關聯的CVE-2020-25213在內部網絡中獲得了特權外殼。

    已經通過橫向移動進行了網絡偵察,使用Zerologon識別并探索了域控制器。此漏洞很嚴重,并且基于加密漏洞,可以將帳戶計算機密碼更改為空。

    *圖10: Zerologon漏洞(https://www.cynet.com/zerologon/)。*

    最后,然后可以遠程提取域控制器NTML哈希。請注意,必須快速恢復機器密碼,否則DC將不會同步,這可能會中斷網絡。

    Cynet還發布了一些關鍵工件的詳細信息,這些工件可用于檢測對漏洞的主動利用,包括lsass.exe內存中的特定內存模式以及lsass.exe之間的流量異常高峰。

    Windows服務器

    圖11:** Zerologon檢測(https://www.cynet.com/zerologon/)。

    “記錄最完整的工件是Windows事件ID 4742’計算機帳戶已更改’,通常與Windows事件ID 4672’分配給新登錄的特殊特權’結合在一起。”

    為了讓Windows Server用戶快速檢測到相關攻擊,專家還發布了YARA規則,該規則可以檢測在部署之前發生的攻擊,而對于實時監視,還可以下載一個簡單的工具。

    但是,要完全解決此問題,用戶仍然建議盡快安裝Microsoft的最新軟件更新。

    Pedro Tavares是信息安全領域的專家,曾擔任道德黑客,惡意軟件分析師,網絡安全分析師以及安全宣傳員。他還是CSIRT.UBI的創始成員,也是安全計算機博客seguranca-informatica.pt的總編輯。

    網絡攻擊域控制器
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    曼迪安特發布的一份調查報告表明,攻擊者潛藏在受害者網絡中的時長連續四年減少;2020年還是24天,2021年已減少到21天。 透過自身IR案例,曼迪安特發現,企業紛紛調整自身檢測能力以快速發現最危險的攻擊,勒索軟件平均檢測時長縮短到五天以內;非勒索軟件攻擊保持活躍的時間從2020年的45天縮短到2021年的36天。但曼迪安特對手行動高級總監Steven Stone表示,勒索軟件攻擊的快速檢測未必
    鑒于工控(OT)威脅的加速增長,IBM Security X-Force觀察到的一些針對OT網絡組織的最常見威脅,包括勒索軟件和漏洞利用。IBM還將強調幾種可以增強OT網絡安全性的措施,這些措施基于X-Force 紅隊滲透測試團隊的見解和X-Force事件響應經驗,幫助OT客戶應對安全事件。其中包括對數據記錄系統和網絡架構(如域控制器)的關注。 OT是控制工業過程的硬件和軟件,如重型制造設備、機
    據悉,受此次事件影響的人群,主要涉及路易斯安那州公共安全和懲教部、薩克拉門托縣成人懲教健康中心和Mediko Correctional Healthcare等組織機構。美國當局指控被其犯有敲詐勒索、銀行欺詐和身份盜竊等罪名。截止目前,已有數百名受害者落中招。瓦努阿圖的議會、警方和總理辦公室的網站已癱瘓。
    在不斷發展的網絡安全領域,攻擊者總是在尋找組織環境中的安全防護薄弱環節,并且他們所覬覦的不只是某些單獨安全弱點,而是相互結合的暴露面風險和攻擊路徑,以達到攻擊目的。
    5月7日,美國最大燃油運輸管道商Colonial Pipeline公司因受勒索軟件攻擊,被迫臨時關閉其美國東部沿海各州供油的關鍵燃油網絡。為遏制威脅,公司已主動切斷部分網絡連接,暫停所有管道運營。為解除對燃料運輸的各種限制,保障石油產品的公路運輸,美國政府首次因網絡攻擊宣布18個州進入緊急狀態。此次網絡攻擊是美國歷史上針對公共事業的最大攻擊之一,暴露美國能源安全行業的網絡安全脆弱性,凸顯了保護關鍵
    全球網絡安全風險仍在持續加深,網絡安全態勢不容樂觀。根據德國聯邦信息安全辦公室發出的警報,勒索軟件運營商正在勒索該公司,并威脅要泄露據稱被盜的數據。據悉,網絡攻擊于7月18日被檢測到。CSIC表示對該事件的調查正在進行中,但負責團隊沒有發現攻擊者竊取敏感或機密信息的跡象。
    日前,XM Cyber研究團隊針對200萬個本地、多云和混合環境中的端點、文件、文件夾和云資源進行分析,形成了《2022年攻擊路徑管理影響報告》(Attack Path Management Impact Report 2022,以下簡稱“報告”),揭示了在當前企業網絡及云環境中危害企業關鍵資產的攻擊技術、攻擊路徑和影響。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类