《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > CISA、FBI:民族國家APT組織可能正在利用Zoho漏洞

CISA、FBI:民族國家APT組織可能正在利用Zoho漏洞

2021-09-24
來源:嘶吼專業版
關鍵詞: APT Zoho漏洞

  海岸警衛隊網絡司令部(CGCYBER)今天警告說,自上月初以來一直有人在積極利用Zoho單點登錄和密碼管理工具中新發現的漏洞,而一些國家支持的高級持續威脅(APT)參與者可能是其中之一。

  問題是Zoho ManageEngine ADSelfService Plus平臺中的一個嚴重的身份驗證繞過漏洞,該漏洞可導致遠程代碼執行(RCE),從而為肆無忌憚的攻擊者打開公司大門,攻擊者可以自由控制用戶的Active Directory(AD)和云帳戶。

  Zoho ManageEngine ADSelfService Plus是一個針對AD和云應用程序的自助式密碼管理和單點登錄(SSO)平臺,這意味著任何能夠控制該平臺的網絡攻擊者都會在兩個關鍵任務應用程序(和他們的敏感數據)中擁有多個軸心點。換句話說,它是一個功能強大的、高度特權的應用程序,無論是對用戶還是攻擊者都可以作為一個進入企業內部各個領域的便捷入口點。

  上周二,Zoho針對該漏洞發布了一個補丁-Zoho ManageEngine ADSelfService Plus build 6114,該漏洞被追蹤為CVE-2021-40539,嚴重性等級為9.8。正如網絡安全和基礎設施安全局(CISA)當時警告的那樣,它正在作為0day漏洞在野外被積極利用。

  根據FBI、CISA和CGCYBER這三個政府網絡安全部門今天的聯合咨詢,這些漏洞“對關鍵基礎設施公司、美國批準的國防承包商、學術機構和其他使用該軟件的實體構成了嚴重威脅”。

  您可以看到原因:成功利用lynchpin安全機制(如SSO和密碼處理程序)可以為攻擊者鋪平道路。具體來說,正如建議中反復提到的,攻擊者可以利用該漏洞來撬開安全防御,以破壞管理員憑據、在網絡中橫向移動以及泄露注冊表配置單元和AD文件。

  這是任何企業都關心的問題,但對于Zoho,我們談論的是一個被關鍵基礎設施公司、美國批準的國防承包商和學術機構等使用的安全解決方案。

  聯合咨詢稱,APT組織實際上已經瞄準了多個行業的此類實體,包括運輸、IT、制造、通信、物流和金融。

  該咨詢指出:“非法獲得的訪問和信息可能會擾亂公司運營并顛覆美國在多個領域的研究。”“成功利用該漏洞可使攻擊者放置webshell,從而使對手能夠進行后利用活動,例如破壞管理員憑據、進行橫向移動以及泄露注冊表配置單元和Active Directory文件。”

  確認漏洞利用可能很困難

  成功的攻擊是上傳一個包含JavaServer Pages(JSP)webshell的。zip文件,該文件偽裝成x509證書service.cer,可在/help/admin-guide/Reports/ReportGenerate.jsp上訪問。接下來是對不同API端點的請求,以進一步利用目標系統。

  漏洞利用的下一步是使用Windows Management Instrumentation(WMI)橫向移動,獲得對域控制器的訪問權限,轉儲NTDS.dit和SECURITY/SYSTEM注冊表配置單元,然后從那里進一步破壞訪問。

  “確認ManageEngine ADSelfService Plus的成功妥協可能很困難,”安全機構建議說,因為攻擊者正在運行清理腳本,旨在通過刪除初始妥協點的痕跡,并模糊CVE-2021-40539和webshell之間的任何關系,來擦除他們的蹤跡。

  該咨詢建議提供了威脅行為者漏洞利用時所使用的策略、技術和流程(TTP)的清單:

  · 用于橫向移動和遠程代碼執行的WMI(wmic.exe)

  · 使用從受感染的ADSelfService Plus主機獲取的明文憑據

  · 使用pg_dump.exe轉儲ManageEngine數據庫

  · 轉儲NTDS.dit和SECURITY/SYSTEM/NTUSER注冊表配置單元

  · 通過webshell進行滲漏

  · 利用受損的美國基礎設施進行的后開發活動

  · 刪除特定的、過濾的日志行

  緩解措施

  三個機構指示,在ManageEngine ADSelfService Plus安裝周圍檢測到妥協指標(IoC)的組織“應立即采取行動”。

  三人表示:“FBI、CISA和CGCYBER強烈要求用戶和管理員更新到ADSelfService Plus build 6114。”他們還強烈敦促組織避免通過互聯網直接訪問ADSelfService Plus。

  同時他們還強烈建議如果發現任何跡象表明NTDS.dit文件已被破壞“,在域范圍內重置密碼,并重置雙Kerberos票證授予票證(TGT)密碼。

  造成的破壞

  事件響應公司BreachQuest的聯合創始人兼首席技術官杰克威廉姆斯表示,組織應該注意到,即威脅行為者一直在使用webshell作為漏洞利用后的有效payload。在利用這個Zoho漏洞的情況下,他們使用偽裝成證書的webshell:安全團隊應該能夠在web服務器日志中獲取的東西,但”只有在組織有檢測計劃的情況下“。

  他在周四對Threatpost表示,時間不等人:”鑒于這肯定不是導致Web Shell部署的最后一個漏洞,建議組織在其Web服務器日志中建立正常行為的基線,以便他們可以快速發現何時已經部署了一個web shell。“

  網絡安全公司Vectra的首席技術官奧利弗·塔瓦科利(Oliver Tavakoli)指出,在系統中發現一個旨在幫助您的員工管理和重置密碼的關鍵漏洞”確實聽起來很糟糕“。”即使無法從互聯網訪問ADSelfService Plus服務器,也可以從任何受感染的筆記本電腦訪問它。恢復的費用非常之高——‘全域密碼重置和雙重Kerberos票證授予票證(TGT)密碼重置’本身肯定會造成破壞,而且APT組織可能在此期間建立了其他持久性方法。“

  數字風險保護提供商Digital Shadows的高級網絡威脅情報分析師Sean Nikkel指出,這個ManageEngine漏洞是今年ManageEngine出現的類似嚴重漏洞的第五個實例。不幸的是,考慮到攻擊者可以從利用這樣的漏洞中獲得多少訪問權限,他們可能會更廣泛地利用此漏洞和以前的漏洞,”鑒于與Microsoft系統進程的交互性“。

  Nikkel繼續進行另一個悲觀的預測:”APT組織正在積極利用CVE-2021-40539的現象表明它可能造成的潛在風險。如果趨勢一致,勒索組織可能會在不久的將來尋求利用CVE-2021-40539進行勒索軟件活動的方法。“

  所有這些都指向了CISA等人一直在敦促的:盡快進行漏洞修補。Zoho軟件的用戶應立即應用補丁,以避免CISA公告中描述的危害。




電子技術圖片.png

本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
亚洲一区二区欧美_亚洲丝袜一区_99re亚洲国产精品_日韩亚洲一区二区
亚洲伊人久久综合| 久久久久久久网站| 欧美综合国产精品久久丁香| 99国产麻豆精品| 最新69国产成人精品视频免费| 影音先锋久久资源网| 国内精品久久久久久影视8| 国产美女精品人人做人人爽| 国产精品欧美日韩久久| 欧美三区视频| 欧美私人网站| 欧美天天在线| 国产精品久久久久久久久久久久久久 | av成人黄色| 一本高清dvd不卡在线观看| 亚洲精品一区二区三区樱花| 亚洲毛片一区| 一区二区三区毛片| 亚洲免费在线观看| 亚洲欧美文学| 欧美一区二区在线| 久久精品国产精品亚洲综合| 久久久91精品国产| 老牛嫩草一区二区三区日本| 欧美不卡视频一区| 欧美人妖另类| 国产精品嫩草久久久久| 国产情侣久久| 伊人成人在线| 亚洲欧洲在线播放| 正在播放欧美一区| 午夜精品久久久久久久久久久久久| 午夜精品视频在线| 亚洲国产国产亚洲一二三| 亚洲精品美女在线| 中日韩在线视频| 欧美一区久久| 美女亚洲精品| 欧美日韩一级黄| 国产精品男女猛烈高潮激情| 国内成+人亚洲| 亚洲国内自拍| 一区二区三区四区在线| 亚洲欧美国产另类| 亚洲电影网站| 亚洲网站视频福利| 久久国产手机看片| 欧美激情亚洲一区| 国产精品视频免费在线观看| 国内一区二区三区| 亚洲精品老司机| 中文在线不卡| 午夜激情综合网| 狂野欧美一区| 欧美性猛交视频| 影音先锋日韩精品| 亚洲深夜福利| 亚洲第一中文字幕| 亚洲在线不卡| 免费成人毛片| 国产精品呻吟| 亚洲国产精品久久久久秋霞不卡 | 99精品视频免费全部在线| 欧美亚洲午夜视频在线观看| 美女日韩欧美| 国产精品天天看| 亚洲国产高清自拍| 亚洲欧美国产视频| 日韩视频一区二区在线观看| 欧美一二区视频| 欧美黑人国产人伦爽爽爽| 国产精品无码永久免费888| 亚洲高清成人| 午夜视频在线观看一区| 一区二区日韩精品| 久久人人爽人人爽爽久久| 欧美视频二区| 亚洲激情专区| 欧美在线亚洲一区| 亚洲欧美在线一区| 欧美精品123区| 黄色亚洲在线| 亚洲在线免费观看| 亚洲视频在线一区| 欧美成人午夜激情| 国内精品国产成人| 亚洲综合欧美日韩| 中文在线资源观看视频网站免费不卡| 久久久久国产免费免费| 国产精品高潮呻吟久久av黑人| 91久久中文| 亚洲电影免费在线| 久久精品亚洲精品| 国产精品综合av一区二区国产馆| 亚洲精品国产精品乱码不99| 亚洲国产精品成人综合色在线婷婷| 午夜老司机精品| 欧美色另类天堂2015| 亚洲国产一区二区a毛片| 久久精品日韩欧美| 久久精品免费观看| 国产毛片久久| 亚洲性av在线| 亚洲制服欧美中文字幕中文字幕| 欧美激情综合| 亚洲国产三级| 亚洲理论在线| 欧美日本亚洲韩国国产| 91久久综合亚洲鲁鲁五月天| 亚洲欧洲精品一区二区三区波多野1战4 | 欧美成人激情视频| 韩国一区电影| 欧美伊人精品成人久久综合97| 欧美一区二区精品久久911| 国产精品第一区| 一区二区激情| 午夜日韩在线观看| 国产九区一区在线| 性欧美大战久久久久久久久| 午夜影院日韩| 国产欧美亚洲视频| 欧美一区久久| 久久人人97超碰国产公开结果| 狠久久av成人天堂| 亚洲人成毛片在线播放| 欧美黄色视屏| 亚洲美女视频| 亚洲一区二区在线免费观看视频 | 最新69国产成人精品视频免费| 蜜桃视频一区| 最新日韩中文字幕| 亚洲少妇最新在线视频| 国产精品v日韩精品v欧美精品网站| 这里是久久伊人| 欧美影院精品一区| 韩国欧美国产1区| 亚洲精品一区二区三区福利| 欧美日韩激情小视频| 一区二区三区国产精品| 欧美一区二区久久久| 国产一区二区av| 最新成人av在线| 欧美色图首页| 午夜亚洲一区| 裸体一区二区三区| 日韩视频免费观看高清完整版| 亚洲欧美成人综合| 国产一区二区三区久久| 亚洲精品乱码久久久久| 欧美日韩视频在线一区二区 | 国产嫩草影院久久久久| 欧美一区二区精美| 欧美gay视频| 在线一区二区三区四区五区| 欧美一区国产在线| 亚洲丰满在线| 亚洲男人的天堂在线aⅴ视频| 国产亚洲欧洲| 99这里有精品| 国产精品私拍pans大尺度在线| 久久国产精品一区二区三区| 欧美国产激情| 亚洲尤物在线视频观看| 亚洲永久免费观看| 久久精品国产亚洲一区二区三区| 欧美aⅴ99久久黑人专区| 一区二区日韩欧美| 久久久亚洲国产美女国产盗摄| 亚洲欧洲日韩综合二区| 欧美一区二区三区免费视频| 在线观看视频日韩| 亚洲欧美中文日韩在线| 在线国产日韩| 亚洲欧美日韩综合一区| 在线视频国内自拍亚洲视频| 亚洲综合清纯丝袜自拍| 在线日韩一区二区| 午夜免费日韩视频| 1769国内精品视频在线播放| 亚洲欧美日韩中文播放| 亚洲二区视频在线| 久久精品系列| 亚洲深夜影院| 欧美国产亚洲精品久久久8v| 亚洲欧美变态国产另类| 欧美精品18+| 久久er精品视频| 国产精品久久久一区麻豆最新章节| 亚洲高清网站| 国产精品免费在线| 日韩一区二区精品在线观看| 国产综合自拍| 亚洲女同同性videoxma| 亚洲国产成人不卡| 久久精品成人| 亚洲一区二区在线播放| 欧美日韩成人综合| 亚洲福利视频一区二区| 国产精品一香蕉国产线看观看 | 久久精品日韩欧美|