<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    威脅分子通過多條攻擊鏈大肆利用Progress WS_FTP漏洞

    VSole2023-10-24 10:43:01

    從2023年9月30日開始,SentinelOne觀察到一伙威脅分子利用Progress的WS_FTP最近披露的漏洞,攻擊運行該軟件高危版本的Windows服務器。兩個最嚴重的漏洞是CVE -2023-40044和CVE -2023-42657,CVSS評分分別為10分和9.9分。

    我們觀察到至少有三種類型的多階段攻擊鏈,它們從漏洞利用開始,然后下達命令從遠程服務器下載攻擊載荷,常常通過IP地址URL,這種活躍的漏洞利用標志著Progress Software產品在2023年遭到第三波攻擊。

    雖然漏洞利用可能是伺機下手,但信息技術托管服務提供商(IT MSP)、軟件和技術、法律服務、工程和建筑、石油和天然氣、醫療保健和非營利等行業部門的組織都受到了影響。

    技術細節

    漏洞利用活動可能會顯示在命令日志中,比如引用父進程中應用程序池WSFTPSVR_WTM以進行后續漏洞利用活動的活動,比如:

    C:\Windows\SysWOW64\inetsrv\w3wp.exe -ap "WSFTPSVR_WTM" -v "v4.0" -l

    "webengine4.dll" -a \\.\pipe\iisipme{GUID_String} -h

    "C:\inetpub\temp\apppools\WSFTPSVR_WTM\WSFTPSVR_WTM.config" -w "" -m 1

    -t 20 -ta 0

    利用WS_FTP漏洞之后出現了幾條攻擊鏈。

    攻擊鏈1:編碼的PowerShell和Certutil投放Metasploit

    該漏洞調用的命令執行以下操作:

    ?檢查系統架構是32位還是64位:腳本使用該信息從正確的路徑運行PowerShell。

    ?使用經過混淆處理的字符串來禁用腳本執行時的PowerShell日志記錄。

    ?解碼、提取和執行由Base64編碼、由Gzip壓縮的字符串,并將解碼后的值作為一個新進程來啟動。

    圖1. 含有攻擊鏈1的編碼命令

    上面經過混淆處理的代碼含有的C#代碼有這幾個函數或功能:

    ?14函數:使用.Net反射從Windows API獲取GetProcAddress方法和GetModuleHandle方法。

    ?pR函數:設置參數,以便動態組裝運行。

    ?$dYKA變量:解碼由base64編碼的PowerShell代碼,該代碼含有對certutil的調用,以便從IP地址URL下載攻擊載荷。

    ?$pq5zc變量:使用VirtualAlloc為外殼代碼(shellcode)分配內存。

    ?將外殼代碼拷貝到已分配的內存中。

    ?創建并執行一個新線程,以便外殼代碼使用所有已建立的參數來運行。

    圖2. 負責運行certutil.exe調用的C#代碼,該調用從遠程服務器下載攻擊載荷

    新的進程是certutil.exe,帶有-urlcache標志,用于從IP地址URL下載攻擊載荷。該命令的示例如下:

    圖3. 解碼的certutil.exe命令,該命令下載攻擊載荷,并作為新進程啟動

    VirusTotal上的檢測規則將從該服務器下載的攻擊載荷(SHA-1: 83140ae9951b66fba6da07e04bfbba4e9228cbb8)分類為Metasploit階段。在這種情況下,活動崩潰,導致系統啟動Windows錯誤報告二進制文件WerFault.exe。由于我們在幾分鐘后看到了另外的漏洞利用嘗試,我們認為這次嘗試未得逞,導致威脅分子再次嘗試。

    攻擊鏈2:通過cl.exe 進行Curl &實時編譯

    另一條攻擊鏈使用curl下載由cl.exe執行的攻擊載荷,在運行時動態編譯攻擊載荷。攻擊鏈是這樣的:

    雖然該工具可用于合法的安全測試目的,但我們無法確認可以將這起活動歸因于攻擊性安全團隊。然而,AssetNote把oastify[.]com查詢整合到漏洞分析中,這種分析包括使用Ysoserial .NET反序列化小工具利用漏洞的逐步演練。防御者可以針對oastify[.]com的子域使用curl或nslookup來識別這些調用。

    攻擊鏈3:可執行文件和AD活動

    這條攻擊鏈利用了位于服務器的ProgramData路徑中的許多不同的Windows可執行文件。雖然有對PowerShell的調用,但這條攻擊鏈不使用任何腳本。相反,下面列出的每個命令都是由一系列可執行文件調用的,這些可執行文件的名稱很短,通常由一個字母和一個數字組成,比如n1.exe、n2.exe和s.exe等。我們無法獲得這些二進制文件進行分析。

    二進制文件xmpp.exe由開發遠程管理軟件的SimpleHelp公司簽名。每次在后續命令執行之前,xmpp.exe二進制文件都會執行。威脅分子很可能使用xmpp.exe作為一種遠程訪問工具。

    威脅分子試圖向Administrators(管理員)組添加名為temp的活動目錄(AD)用戶,其密碼為p@ssw0rd123,如果添加成功,將提供權限升級。接下來是幾次嘗試,試圖添加同一個用戶而不添加到Administrators組,最后是對whoami進行調用,這顯示了控制臺會話的活躍用戶。按照事件的這個順序,添加Administrative用戶的嘗試很可能失敗。由于該活動在whoami命令之后停止,所以創建普通用戶很可能成功。

    結論

    如果組織使用Progress的WS_FTP產品,應該立即更新版本或將受影響的系統斷網,這些攻擊很可能是伺機下手,威脅分子掃描互聯網,尋找易受攻擊的系統。

    如果將這起活動與6月份Clop勒索軟件組織發起的MOVEit大規模漏洞利用攻擊進行比較,則有一線希望:Censys研究團隊發現,與如今易受攻擊的MOVEit Transfer實例數量相比,網上WS_FTP實例要少得多。

    發現這些漏洞的研究人員特別指出,由于之前在MOVEit Transfer中的發現,他們分析了更多的文件傳輸產品。我們在此基礎上可以假設,隨著研究人員專注于這類產品套件,更多的漏洞將被識別、淪為武器化,基于目前和過去的成功,漏洞研究人員對Progress給予了更大的關注。

    攻陷指標

    網絡指標—URL

    hxxp://34[.]77[.]65[.]112:25565

    hxxp://34[.]77[.]65[.]112:25565

    hxxp://103[.]163[.]187[.]12:8080/3P37p073LKuQjOE64pjEVw

    hxxp://103[.]163[.]187[.]12:8080/c8e3vG0e3TMiqcjcZOXhhA

    hxxp://103[.]163[.]187[.]12:8080/cz3eKnhcaD0Fik7Eexo66A

    hxxp://103[.]163[.]187[.]12:8080/cz3eKnhcaD0Fik7Eexo66A

    hxxp://103[.]163[.]187[.]12:8080/cz3eKnhcaD0Fik7Eexo66A

    hxxp://103[.]163[.]187[.]12:8080/Sw8J6d3NVuvrBiTCXrg4Og

    hxxp://103[.]163[.]187[.]12:8080/xkJ5de2brMfvCNNnBoRRAg

    hxxp://141[.]255[.]167[.]250:8081/o1X7qlIaYzSmCj[.]hta

    hxxp://176[.]105[.]255[.]46:8080/aqmCG0mZlo_xnZRAWbz6MQ

    hxxp://176[.]105[.]255[.]46:8080/OFmLqOxFRIkoENjCZsC7OQ

    hxxp://176[.]105[.]255[.]46:8080/Rn0KQbPo22laaUbKGy30sg

    hxxp://81[.]19[.]135[.]226:8080/_1TZ–18Hpqm06wvtjLMAg

    hxxps://filebin[.]net/soa40iww2w8jhgnd/svchostt[.]dll

    hxxps://tmpfiles[.]org/dl/2669123/client[.]txt

    hxxps://tmpfiles[.]org/dl/2669853/client[.]txt

    hxxps://tmpfiles[.]org/dl/2671793/sl[.]txt

    45[.]93[.]138[.]44/cl[.]exe 

    網絡指標– 域

    2adc9m0bc70noboyvgt357r5gwmnady2[.]oastify[.]com

    bgvozb1wnz86q952zxjlwusv2m8gw5[.]oastify[.]com

    qzt3iqkb6erl9oohic20f9bal1rsfh[.]oastify[.]com

    網絡指標– IP地址

    34[.]77[.]65[.]112

    45[.]93[.]138[.]44

    81[.]19[.]135[.]226

    103[.]163[.]187[.]12

    141[.]255[.]167[.]250

    176[.]105[.]255[.]46 

    文件哈希– SHA-1

    1d41e0783c523954ad12d950c3805762a1218ba6

    1d7b08bf5ca551272066f40d8d55a7c197b2f590

    32548a7ef421e8e838fa31fc13723d44315f1232

    3fe67f2c719696b7d02a3c648803971d4d1fd18c

    40b2d3a6a701423412bb93b7c259180eb1221d68

    65426816ef29c736b79e1969994adf2e74b10ad8

    790dcfb91eb727b04d348e2ed492090d16c6dd3e

    83140ae9951b66fba6da07e04bfbba4e9228cbb8

    83e6ede4c5f1c5e4d5cd12242b3283e9c48eea7e

    8c14a4e7cee861b2fad726fc8dd0e0ae27164890

    8dbca2f55c2728b1a84f93141e0b2a5b87fa7d35

    923fd8fb3ddc1358cc2791ba1931bb4b29580bb6

    98321d034ddc77fe196c6b145f126b0477b32db9

    b4a5bf6c9f113165409c35726aec67ff66490787

    b70aa1d07138b5cae8dd95feba9189f1238ee158

    d00169f5eff9e0f2b5b1d473c0ee4fe9a3d8980e

    d669b3977ebebf7611dd2cb1d09c31b3f506e9bd

    e5ac227f143ec3f815e475c0b4f4f852565e1e76

    f045a41def1752e7f8ef38d4ce1f7bd5e01490fc

    漏洞progress
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    在 MOVEit Transfer Web 應用程序中發現了一個 SQL 注入漏洞,可能允許未經身份驗證的攻擊者未經授權訪問 MOVEit Transfer 的數據庫。該漏洞已被利用幾家網絡安全公司報告稱,威脅行為者可能已經利用了該漏洞Progress Software 建議 MOVEit 客戶至少在過去 30 天內檢查未授權訪問的指標,這意味著在漏洞被披露之前檢測到攻擊者活動。也有關于受影響受害者的數據泄露的報告。CISA還發布了警告,敦促用戶和組織遵循緩解措施以防止任何惡意活動。
    在微軟懷疑攻擊者的身份后,黑客組織Clop開始有所行動,同時也有企業與政府單位表明受害。6月15日,這些黑客又公布14個受害組織。6月16日美國東部時間上午,又有10個受害組織被黑客列入名單,值得留意的是,這次開始有亞洲的組織出現。
    今年6月,文件共享工具MOVEit Transfer曾曝出SQL 注入漏洞,能讓遠程攻擊者訪問其數據庫并執行任意代碼。這其中最為嚴重的漏洞為CVE-2023-36934,能夠無需登錄即被利用,意味著即使沒有有效憑證的攻擊者也有可能利用該漏洞,但到目前為止,還沒有關于攻擊者積極利用此漏洞的報告。
    從2023年9月30日開始,SentinelOne觀察到一伙威脅分子利用Progress的WS_FTP最近披露的漏洞,攻擊運行該軟件高危版本的Windows服務器。兩個最嚴重的漏洞是CVE -2023-40044和CVE -2023-42657,CVSS評分分別為10分和9.9分。
    今年5月下旬,俄羅斯勒索軟件組織Clop利用美國Progress Software公司旗下產品MOVEit的一個安全漏洞,從易受攻擊網絡中竊取大批文件。Clop團伙在其泄露網站上列出該公司信息。據網絡安全廠商Emsisoft統計,截至7月19日,共有383家組織和超過2千萬個人遭受這次攻擊。
    多個威脅行為者利用 Progress Telerik 中存在三年的嚴重安全漏洞闖入美國一個未命名的聯邦實體。
    近日,安全研究人員先后發布了MOVEit的PoC利用和漏洞分析。
    廣泛使用的文件傳輸程序 MOVEit 中的一個高危漏洞導致其客戶遭遇數據大規模被盜。現在美國政府機構也被列入受害者名單。MOVEit 的漏洞允許 SQL 注入,通過輸入特制字符串,攻擊者可以誘騙 Web 應用返回敏感數據,賦予管理系統權限等。6 月 4 日微軟稱攻擊者與俄羅斯勒索軟件組織 Clop 有關。美國網絡安全和基礎設施安全局的一名高官在聲明中證實,“幾個聯邦機構”已被入侵,“我們正在緊急工作,以了解影響并確保及時補救。”
    廣泛使用的文件傳輸程序 MOVEit 中的一個高危漏洞導致其客戶遭遇數據大規模被盜。MOVEit 的漏洞允許 SQL 注入,通過輸入特制字符串,攻擊者可以誘騙 Web 應用返回敏感數據,賦予管理系統權限等。攻擊最早始于 5 月 27 日,MOVEit 供應商 Progress 在 5 月 31 日修復了漏洞。6 月 4 日微軟稱攻擊者與勒索軟件組織 Clop 有關。到目前為止受害者尚未收到勒索通知。安全研究人員估計未來幾周受害者會收到此類通知。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类