【安全圈】美国政府公布攻击Ivanti云服务设备的技术细节
2025-1-23 11:0:0 Author: mp.weixin.qq.com(查看原文) 阅读量:2 收藏

关键词


安全漏洞

美国政府的网络安全和执法机构周三发布了专业黑客入侵Ivanti云服务设备(CSA)所用的两个复杂漏洞利用链的技术细节。这些机构发布了清理行动中的入侵指标(IOCs)和其他取证数据,并警告称,四个记录在案的安全漏洞CVE-2024-8963 、CVE-2024-9379 、CVE-2024-8190 和CVE-2024-9380为网络间谍提供了成熟的攻击目标。

受影响版本与漏洞利用

CISA与FBI联合发布的公告警告称,攻击者使用了两个主要的攻击链和一些横向移动技巧,入侵计算机系统,执行远程代码,窃取凭证,并在受害者网络中植入Webshell。根据CISA引用的数据,一个攻击链结合了 CVE-2024-8963 、CVE-2024-8190 和CVE-2024-9380,而另一个攻击链则将 CVE-2024-8963 与CVE-2024-9379 配对。在至少一起已确认的入侵事件中,这些机构表示,黑客转向了目标环境中的其他服务器。

这四个漏洞均影响519之前的Ivanti CSA 4.6x版本,而CVE-2024-9379和CVE-2024-9380则影响CSA 5.0.1及以下版本。值得注意的是,Ivanti CSA 4.6版本已被视为生命周期结束,不再接收补丁,因此特别容易受到攻击。Ivanti指出,这些漏洞尚未在最新的CSA 5.0版本中被利用。

攻击过程与早期发现

这些机构详细描述了攻击过程以及黑客团队的工作方式,并指出至少有三家组织在攻击的早期阶段发现了威胁行为者。其中一起案例中,系统管理员检测到异常的用户账户创建行为,并迅速采取措施阻止了攻击。另一家组织的未具名端点保护平台(EPP)在黑客执行 base64 编码脚本以创建 Webshell 时发出了警报。在第三起案例中,CISA/FBI 公告称,前两起事件的 IOCs 帮助快速发现了恶意活动。这些机构还提到,威胁行为者下载和部署“Obelisk”和“GoGo Scanner”后留下的日志被用于发现网络上的异常活动。

防御措施与设备替换

这三家组织均已用干净且升级后的虚拟机替换了受影响的设备。目前,CISA 正在推动网络防御者通过分析日志和入侵迹象来开始追踪攻击,并将存储在受影响设备上的凭证视为已泄露。

事件响应和取证供应商Mandiant已公开将这些攻击追踪到一个已知的APT子组,目前标记为 UNC5221 ,该组织早在2023 年12月就曾利用Ivanti Connect Secure VPN设备进行攻击。该组织被发现使用了多个自定义恶意软件家族,包括一个被动后门(称为 Zipline)、一个名为 Thinspool 的投放器、一个标记为 Lightwire 的Webshell 以及一个名为 Warpwire 的凭证窃取恶意软件。攻击者还被观察到利用 PySoxy 隧道工具和 BusyBox 来支持攻击后的活动。

来源:https://www.securityweek.com/fbi-cisa-share-details-on-ivanti-exploits-chains-what-network-defenders-need-to-know/

  END  

阅读推荐

【安全圈】特朗普上任首日,被囚 11 年的丝绸之路创始人获释

【安全圈】420万主机暴露,含VPN和路由器

【安全圈】2024年近2亿人受影响,美国医疗成重点攻击目标

【安全圈】7-Zip 漏洞可让远程攻击者绕过保护并执行任意代码

安全圈

←扫码关注我们

网罗圈内热点 专注网络安全

实时资讯一手掌握!

好看你就分享 有用就点个赞

支持「安全圈」就点个三连吧!


文章来源: https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652067571&idx=4&sn=77fe4aa9d36cfc0f445aaaa0237973dc&chksm=f36e7ab3c419f3a51ccef42ad7012d3396f48f2c586fcf49055efe354967e0a13349e2621144&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh