<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    CISA 發布針對 Pulse Secure 設備的樣本的惡意軟件分析報告

    全球網絡安全資訊2021-08-27 21:32:08

    美國 CISA 發布了五份惡意軟件分析報告 (MAR),這些報告與在受感染的 Pulse Secure 設備上發現的樣本有關。

    “作為 CISA 對 Pulse Secure 漏洞持續響應的一部分 ,CISA 分析了與被利用的 Pulse Secure 設備相關的五個惡意軟件樣本。CISA 鼓勵用戶和管理員查看以下五個惡意軟件分析報告 (MAR) 以了解威脅行為者的策略、技術和程序 (TTP) 以及入侵指標 (IOC),并查看 CISA 的警報, 利用 Pulse Connect 安全漏洞,了解更多信息信息。” 閱讀CISA 的建議。

    • MAR-10333243-3.v1:脈沖連接安全 
    • MAR-10334057-3.v1:脈沖連接安全 
    • MAR-10336935-2.v1:脈沖連接安全 
    • MAR-10338401-2.v1:脈沖連接安全
    • MAR-10339606-1.v1:脈沖連接安全

    MAR 包括有關威脅行為者采用的戰術、技術和程序 (TTP) 的詳細信息以及攻擊的妥協指標 (IOC)。

    攻擊者的目標是利用多個缺陷的 Pulse Connect Secure VPN 設備,包括CVE-2021-22893 和 CVE-2021-22937。

    CVE-2021-22893是b9.1R11.4之前的 Pulse Connect Secure Collaboration Suite 中的緩沖區溢出問題,允許遠程驗證攻擊者通過惡意制作的會議室以 root 用戶身份執行任意代碼。根據FireEye 和 Pulse Secure在 5 月份 發布的 協調報告,兩個黑客組織利用 Pulse Secure VPN 設備中的零日漏洞闖入了美國國防承包商和全球政府組織的網絡。

    CVE-2021-22937 是一個高嚴重性的遠程代碼執行漏洞,存在于 Pulse Connect Secure 的管理 Web 界面中。遠程攻擊者可以利用該漏洞覆蓋任意文件并獲得具有 root 權限的代碼執行。該漏洞的 CVSS 評分為 9.1,專家指出,這是繞過 2021 年 10 月發布的用于解決CVE-2020-8260 問題的補丁的結果 。Ivanti 本月初在 Pulse Connect Secure VPN 中修復了這個關鍵的代碼執行問題。

    CISA 在 MAR 中分析的兩個樣本是受感染的 Pulse Secure 文件,這些文件是從用于獲取憑據的受感染設備中檢索到的。其中只有一個還實現了后門功能,允許威脅行為者建立對受感染設備的遠程訪問。

    另一個文件包含一個惡意 shell 腳本,該腳本可以將有效用戶的用戶名和密碼憑據記錄到存儲在磁盤上的文件中。其中一份報告提供了有關涉及多個文件的樣本的詳細信息,包括攻擊者用來修改 Pulse Secure 文件并將其用作 webshel??l 的 shell 腳本。專家記錄的另一個樣本允許攻擊者解析傳入的 Web 請求數據,而另一個文件可用于攔截基于證書的多因素身份驗證。

    “其中一些文件包含 shell 腳本,旨在修改 Pulse Secure Perl 通用網關接口 (CGI) 腳本文件以成為 webshel??l。一個文件旨在攔截基于證書的多因素身份驗證。其他文件旨在檢查、解析和解密傳入的 Web 請求數據。該分析源自在 Pulse Connect Secure 設備上發現的惡意文件。” 讀 MAR。

    研究人員分析的第五個樣本包括兩個允許攻擊者執行命令的 Perl 腳本、一個 Perl 庫、一個 Perl 腳本和一個操縱和執行“/bin/umount”文件的 shell 腳本。

    網絡安全cisa
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    2019年8月22日,美國國土安全部(DHS)下面新改建的網絡安全與基礎設施安全局(CISA,Cybersecurity and Infrastucture Security Agency)正式公布了其成立以來的首份《戰略意圖》(Strategic Intent)文檔。該文件闡述了CISA的戰略愿景和運營重點,它為CISA履行職責提供了一般方法,旨在使CISA在未來幾年和幾十年內成功地完成其使命。
    本期關鍵基礎設施安全資訊周報共收錄安全資訊30篇。點擊文章,快速閱讀最新資訊。
    作為一種新的漏洞評估方法,SSVC的特點主要體現為三個“面向”:面向供應鏈、面向決策結果、面向實踐經驗。
    當今世界正處于百年未有之大變局,國際形勢風云變幻,推動全球治理體系深刻變革,網絡空間治理作為全球治理的全新命題和重要領域,關系著全人類的命運。
    當地時間12月1日,美國國土安全部下屬的網絡安全和基礎設施安全局 (CISA) 局長Jen Easterly宣布任命該局新成立的網絡安全咨詢委員會的前 23 名成員,該委員會將就政策、計劃、規劃、和培訓以加強國家的網絡防御。網絡安全咨詢委員會是由2021年國防授權法案授權,于2021年6月成立,以推進CISA網絡安全使命,加強美國的網絡安全。作為一個獨立的咨詢機構,該委員會就一系列網絡安全問題、
    與此同時,企業必須通過明確確定負責OT特定網絡安全的特定領導者來主導OT。這將有助于企業建立有效的網絡分段,消除對OT資產的直接、不受約束的遠程連接,并在所有遠程OT連接期間持續監控人員活動。OT環境中威脅檢測和滿足CPG目標要求的一個關鍵方面是各利益相關者之間的信息共享和協作
    到目前為止,大多數組織都非常清楚,網絡犯罪分子和民族國家黑客會在假期期間進行游戲而不是休息。由于勒索軟件團伙在母親節、陣亡將士紀念日和美國獨立日假期周末發動攻擊,這一趨勢在今年飆升。
    美國網絡安全機構 CISA 周二在其已知利用漏洞 (KEV) 目錄中添加了影響多個高通芯片組的四個漏洞。其中三個缺陷(編號為 CVE-2023-33106、CVE-2023-33107 和 CVE-2023-33063)于2023 年 10 月作為零日漏洞進行了修補。所有三個漏洞都被描述為內存損壞錯誤。這些類型的缺陷會導致崩潰或意外行為,并可能允許攻擊者未經授權訪問系統,甚至執行任意代碼。第四個漏
    美國網絡安全和基礎設施安全局局長伊斯特利(Jen Easterly)當地時間10月29日表示,該機構已經開始著手規劃美國的關鍵基礎設施保護,即啟動“具有系統性重要的關鍵基礎設施”標定計劃,這類基礎設施可謂“關基”中的“關基”
    當前,美國總統拜登上任已半年有余,在網絡議題上積極開展系列舉措,調人事,補“漏洞”,組聯盟,實現從上任之初由網絡安全事件牽引的“應急式”被動反應轉變為重點突出、多措并舉的主動作為,具有拜登特色的網絡安全戰略正在成形。
    全球網絡安全資訊
    暫無描述
      亚洲 欧美 自拍 唯美 另类