微软:Clop 勒索软件攻击中利用了 SysAid 零日漏洞

admin 2023-11-11 21:52:05 AnQuanKeInfo 来源:ZONE.CI 全球网 0 阅读模式

威胁行为者正在利用服务管理软件 SysAid 中的零日漏洞来访问公司服务器以窃取数据并部署 Clop 勒索软件。

SysAid 是一个全面的 IT 服务管理 (ITSM) 解决方案,提供了一套用于管理组织内各种 IT 服务的工具。

Clop 勒索软件因利用广泛使用的软件中的零日漏洞而臭名昭著。最近的例子包括MOVEit TransferGoAnywhere MFTAccellion FTA

该漏洞目前被识别为 CVE-2023-47246,黑客于 11 月 2 日利用该漏洞破坏本地 SysAid 服务器后发现该漏洞。

Microsoft 威胁情报团队发现了该安全问题,并向 SysAid 发出警报。

Microsoft 确定该漏洞被跟踪为 Lace Tempest(又名 Fin11 和 TA505)的威胁参与者用来部署 Clop 勒索软件。

攻击详情

SysAid 周三发布报告,披露 CVE-2023-47246 是一个路径遍历漏洞,会导致未经授权的代码执行。该公司还分享了快速事件响应公司Profero调查后发现的攻击的技术细节。

威胁参与者利用零日漏洞将包含 Webshel​​l 的 WAR(Web 应用程序资源)存档上传到 SysAid Tomcat Web 服务的 Webroot。

这使得威胁参与者能够执行额外的 PowerShell 脚本并加载 GraceWire 恶意软件,该恶意软件被注入到合法进程(egspoolsv.exe、msiexec.exe、svchost.exe)中。

报告指出,恶意软件加载程序(“user.exe”)会检查正在运行的进程,以确保受感染的系统上不存在 Sophos 安全产品。

恶意软件加载程序
恶意软件加载程序 (SysAid)

窃取数据后,威胁参与者尝试使用另一个删除活动日志的 PowerShell 脚本来清除其踪迹。

微软还注意到,Lace Tempest 部署了额外的脚本,在受感染的主机上获取 Cobalt Strike 侦听器。

PS脚本擦除攻击痕迹
擦除攻击痕迹的PS脚本 (SysAid)

安全更新可用

在得知该漏洞后,SysAid 迅速开发了 CVE-2023-47246 补丁,并通过软件更新提供了该补丁。强烈建议所有 SysAid 用户切换到 版本23.3.36或更高版本。

系统管理员还应该按照以下步骤检查服务器是否有受到损害的迹象:

  1. 检查 SysAid Tomcat Web 根目录中是否存在异常文件,尤其是具有异常时间戳的 WAR、ZIP 或 JSP 文件。
  2. 在 SysAid Tomcat 服务中查找未经授权的 WebShell 文件,并检查 JSP 文件是否存在恶意内容。
  3. 查看来自 Wrapper.exe 的意外子进程的日志,这可能表明使用了 WebShell。
  4. 检查 PowerShell 日志中是否有与所描述的攻击模式相符的脚本执行。
  5. 监视 spoolsv.exe、msiexec.exe、svchost.exe 等关键进程是否存在未经授权的代码注入迹象。
  6. 应用提供的 IOC 来识别漏洞被利用的任何迹象。
  7. 搜索表明系统受损的特定攻击者命令的证据。
  8. 对与漏洞相关的已知恶意指标运行安全扫描。
  9. 查找与列出的 C2 IP 地址的连接。
  10. 检查攻击者主导的清理迹象以隐藏他们的存在。

SysAid 的报告提供了可以帮助检测或防止入侵的妥协指标,其中包括文件名和哈希值、IP 地址、攻击中使用的文件路径,并命令威胁行为者下载恶意软件或删除初始访问的证据。

weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  4