美国网络安全和基础设施安全局(CISA)承认,它正在向几个联邦机构提供支持,这些机构在Progress(前身为IpSwitch)MOVEit传输解决方案中暴露出漏洞后被攻破。根据CISA发布的一份警报和网络安全公告,CL0P勒索软件团伙一直在积极利用漏洞进行数据外泄,并在目标计算机上执行远程命令。
我们对MOVEit传输漏洞的了解
Progress security于2023年5月31日首次披露,确认了三个关键漏洞(CVE-2023-34362、CVE-2023-35036、CVE-2023-35708),这些漏洞可使威胁行为者获得升级的特权和对环境的未授权访问。在他们的建议中,进度描述了所有MOVEit客户应该部署的立即步骤,以修复该漏洞。
CISA的一项技术分析显示,CL0P小组于2023年5月开始利用SQL注入漏洞,在MOVEit服务器上安装名为LEMURLOOT的Web shell,删除名称为‘human2.aspx’,后来更名为‘human.aspx’(VirusTotal)。WebShell是专门针对MOVEit平台设计的,它是一个工具包,包括多种操作功能,包括下载文件,以及执行和操作Azure系统设置,包括创建管理员用户。
该漏洞的影响是广泛的。MOVEit Transfer是一种流行的目标管理文件传输(MFT)解决方案,主要在美国的数千家企业中使用,包括政府机构、银行、软件供应商和其他组织。包括壳牌、佐治亚州大学系统、英国广播公司和英国航空公司在内的受害者开始收到赎金纸条,以防止公布泄露的数据。
目标管理文件传输(MFT)解决方案
管理文件传输解决方案和安全MFT (sMFT)用于保护和自动化跨组织和组织之间的数据和文件传输。这些解决方案通常由大型组织部署,以实现敏感信息的安全共享,通常将面向公众的接口与存储在内部和敏感网络中的内容连接起来。
俄罗斯的CL0P (Clop)黑客组织(TA505)据称利用了其他MFT解决方案中的漏洞,包括Acellion在2020年和2021年推出的FTA,以及Fortra在2023年早些时候推出的GoAnywhere MFT解决方案(CVE-2023-0669)。
MFT解决方案是威胁行为者的诱人目标。破坏它们可以让我们获得本应由解决方案保护的信息;实现对目标机器的控制,可以访问受保护的受害者网络。
这使得像CL0P这样的威胁行为者可以采用“双重勒索”战术,允许数据窃取和勒索软件使用所实现的控制在目标机器上执行。
被利用的漏洞可以作为威胁参与者执行攻击后期阶段的入口。一旦初始阶段完成,攻击者就会建立C2通信,允许他们丢弃有效载荷以执行后续阶段。在之前的事件中,人们观察到CL0P使用了Truebot,该机器人随后下载了Cobalt Strike和FlawedGrace信标。
虽然攻击的初始阶段利用新的漏洞,但下一阶段使用规避和内存技术丢弃恶意有效载荷,以绕过驻留端点保护解决方案的检测。
建议的行动
立即的缓解措施包括应用安全补丁并遵循Progress (MOVEit)发布的说明,以及更新CISA发布的IOC。
MOVEit推荐
查看进度安全中心页面,更新MOVEit转移和MOVEit云漏洞。
直到应用安全补丁(es) -禁用所有HTTP和HTTPs流量到您的MOVEit传输环境,具体如下: 修改防火墙规则,拒绝HTTP和HTTPs流量到MOVEit传输 端口80和443。
查看MOVEit和系统审计日志,查看意外行为,删除未经授权的文件(human2.aspx’,’human.aspx’)并移除未经授权的用户账户,详情请见Forescout.com
应用推荐的安全补丁,恢复HTTP/HTTPs流量。
虹科摩菲斯如何提供帮助
虹科摩菲斯的产品具有以下功能,可帮助防范潜在的攻击和恶意负载:
1
虹科摩菲斯漏洞可见性和优先级
虹科摩菲斯的漏洞可见性和优先级可提供基于风险和使用情况的漏洞优先级。在这种情况下,虹科摩菲斯帮助识别使用具有已知漏洞的应用程序的组织,并根据实际使用情况和基于已知漏洞利用的信息来确定风险的优先级。这使组织能够迅速采取行动,应用关键安全补丁。
2
使用规避和内存技术防止恶意有效载荷
在诸如MOVEit利用等攻击的情况下,组织必须保护自己免受后期阶段的攻击,以及能够逃避基于检测的技术提供的保护机制的攻击。自动移动目标防御(AMTD)是必要的纵深防御层,因为它可以在不事先知道的情况下阻止威胁,也不需要依赖签名、IOC和行为模式。
默认情况下,虹科摩菲斯保护在IIS Web服务器下运行的IIS Web服务和MOVEit DMZ组件。如果WebShell执行导致后门(如CobaltStrike、Metasploit)访问系统,虹科摩菲斯的AMTD将提供保护,因为这些后门框架完全无文件,并采用旨在绕过端点保护解决方案检测的规避技术。虹科摩菲斯专注于通过利用AMTD技术的真正预防能力,在攻击链的早期禁用该框架。
3
虹科摩菲斯阻止了以下相关攻击:
攻击框架 | 绕过EDR |
CobaltStrike | CrowdStrike |
SentinelOne | |
Microsoft Defender for Endpoints | |
Fortinet EDR (FortiEDR) | |
Metasploit | CrowdStrike |
Microsoft Defender for Endpoints | |
Palo Alto Cortex XDR | |
Fortinet EDR (FortiEDR) | |
Sophos | |
McAfee |
代码和内存开发技术是最常见的十种MITRE ATT&CK技术之一。AMTD通过变形内存和其他系统资源来降低这种风险,使它们基本上对针对它们的威胁不可见。作为深度防御安全态势的一层,AMTD可阻止零日、无文件和内存中的攻击,为终端、服务器和工作负载保护提供真正的深度防御,对性能的影响微乎其微,不需要额外的人员编制。
【了解更多】
虹科摩菲斯受到5,000多家公司的信任,每天可阻止针对Windows和Linux设备上900多万个受保护终端、服务器和工作负载的30,000多次攻击。要了解更多关于这项技术的信息以及为什么Gartner将AMTD称为“网络的未来”,请阅读我们的白皮书“零信任+移动目标防御:终极勒索软件战略”。
·今日推荐·
//虹科数据加密解决方案//
虹科终端安全解决方案,针对最高级的威胁提供了以预防为优先的安全,阻止从终端到云的其他攻击。虹科摩菲斯以自动移动目标防御(AMTD)技术为支持。AMTD是一项提高网络防御水平并改变游戏规则的新兴技术,能够阻止勒索软件、供应链攻击、零日攻击、无文件攻击和其他高级攻击。Gartner研究表明,AMTD是网络的未来,其提供了超轻量级深度防御安全层,以增强NGAV、EPP和EDR/XDR等解决方案。我们在不影响性能或不需要额外工作人员的情况下,针对无法检测的网络攻击缩小他们的运行时内存安全漏洞。超过5,000家组织信任摩菲斯来保护900万台Windows和Linux服务器、工作负载和终端。虹科摩菲斯每天都在阻止Lenovo, Motorola、TruGreen、Covenant Health、公民医疗中心等数千次高级攻击。
虹科摩菲斯的自动移动目标防御ATMD做到了什么?
1、主动进行预防(签名、规则、IOCs/IOA);
2、主动自动防御运行时内存攻击、防御规避、凭据盗窃、勒索软件;
3、在执行时立即阻止恶意软件;
4、为旧版本操作系统提供全面保护;
5、可以忽略不计的性能影响(CPU/RAM);
6、无误报,通过确定警报优先级来减少分析人员/SOC的工作量。
-
网络安全
+关注
关注
10文章
3124浏览量
59583 -
防御
+关注
关注
0文章
8浏览量
7084
发布评论请先 登录
相关推荐
评论