多个黑客组织利用已有 3 年历史的漏洞入侵美国

  网络渗透测试     |      2023-03-23 12:20


多个黑客组织利用已有 3 年历史的漏洞入侵美国



多个黑客组织利用已有 3 年历史的漏洞入侵美国

包括一个民族国家集团在内的多个威胁行为者利用Progress Telerik中一个长达三年的关键安全漏洞,闯入了美国一个未具名的联邦实体。

该披露来自网络安全和基础设施安全局(CISA),联邦调查局(FBI)和多州信息共享和分析中心(MS-ISAC)发布的联合咨询。

“利用此漏洞允许恶意行为者在联邦民事行政部门(FCEB)机构的微软互联网信息服务(IIS)Web服务器上成功执行远程代码,”这些机构表示。

与数字闯入相关的入侵指标 (IoC) 是在 2022 年 2023 月至 年 月初确定的。

该问题被跟踪为 CVE-2019-18935(CVSS 分数:9.8),与影响 ASP.NET AJAX 的 Progress Telerik UI 的 .NET 反序列化漏洞有关,如果未修补,可能会导致远程代码执行。

这里值得注意的是,CVE-2019-18935 之前已经在 2020 年和 2021 年各种威胁行为者滥用的一些最常被利用的漏洞中找到了一席之地。

CVE-2019-18935 与 CVE-2017-11317 一起,也被追踪为螳螂(又名 TG2021)的威胁行为者武器化,以渗透美国的公共和私人组织网络。

上个月,CISA还将CVE-2017-11357(另一个影响Telerik UI的远程代码执行错误)添加到已知漏洞(KEV)目录中,引用了主动利用的证据。

在 2022 年 2019 月记录的针对 FCEB 机构的入侵中,据说威胁行为者利用 CVE-18935-3 通过 wwp.exe 进程上传和执行伪装成 PNG 图像的恶意动态链接库 (DLL) 文件。

DLL 项目旨在收集系统信息、加载其他库、枚举文件和进程,以及将数据泄露回远程服务器。

另一组攻击早在 2021 年 月就观察到,可能由被称为 XE Group 的网络犯罪分子发起,需要使用上述规避技术来回避检测。

这些DLL文件删除并执行反向(远程)shell实用程序,用于与命令和控制域的未加密通信,以丢弃其他有效负载,包括用于持久后门访问的ASPX Web shell。

Web 外壳配备有“枚举驱动器;发送、接收和删除文件;并执行传入命令“和”包含一个界面,用于轻松浏览系统上的文件、目录或驱动器,并允许用户将文件上传或下载到任何目录。

为了应对此类攻击,建议组织将其 Telerik UI AJAX 实例升级到最新版本,实施网络分段,并对具有特权访问权限的帐户强制实施防网络钓鱼的多重身份验证。