CISA 发布针对 Pulse Secure 设备的样本的恶意软件分析报告

全球网络安全资讯2021-08-27 21:32:08

美国 CISA 发布了五份恶意软件分析报告 (MAR),这些报告与在受感染的 Pulse Secure 设备上发现的样本有关。

“作为 CISA 对 Pulse Secure 漏洞持续响应的一部分 ,CISA 分析了与被利用的 Pulse Secure 设备相关的五个恶意软件样本。CISA 鼓励用户和管理员查看以下五个恶意软件分析报告 (MAR) 以了解威胁行为者的策略、技术和程序 (TTP) 以及入侵指标 (IOC),并查看 CISA 的警报, 利用 Pulse Connect 安全漏洞,了解更多信息信息。” 阅读CISA 的建议。

  • MAR-10333243-3.v1:脉冲连接安全 
  • MAR-10334057-3.v1:脉冲连接安全 
  • MAR-10336935-2.v1:脉冲连接安全 
  • MAR-10338401-2.v1:脉冲连接安全
  • MAR-10339606-1.v1:脉冲连接安全

MAR 包括有关威胁行为者采用的战术、技术和程序 (TTP) 的详细信息以及攻击的妥协指标 (IOC)。

攻击者的目标是利用多个缺陷的 Pulse Connect Secure VPN 设备,包括CVE-2021-22893 和 CVE-2021-22937。

CVE-2021-22893是b9.1R11.4之前的 Pulse Connect Secure Collaboration Suite 中的缓冲区溢出问题,允许远程验证攻击者通过恶意制作的会议室以 root 用户身份执行任意代码。根据FireEye 和 Pulse Secure在 5 月份 发布的 协调报告,两个黑客组织利用 Pulse Secure VPN 设备中的零日漏洞闯入了美国国防承包商和全球政府组织的网络。

CVE-2021-22937 是一个高严重性的远程代码执行漏洞,存在于 Pulse Connect Secure 的管理 Web 界面中。远程攻击者可以利用该漏洞覆盖任意文件并获得具有 root 权限的代码执行。该漏洞的 CVSS 评分为 9.1,专家指出,这是绕过 2021 年 10 月发布的用于解决CVE-2020-8260 问题的补丁的结果 。Ivanti 本月初在 Pulse Connect Secure VPN 中修复了这个关键的代码执行问题。

CISA 在 MAR 中分析的两个样本是受感染的 Pulse Secure 文件,这些文件是从用于获取凭据的受感染设备中检索到的。其中只有一个还实现了后门功能,允许威胁行为者建立对受感染设备的远程访问。

另一个文件包含一个恶意 shell 脚本,该脚本可以将有效用户的用户名和密码凭据记录到存储在磁盘上的文件中。其中一份报告提供了有关涉及多个文件的样本的详细信息,包括攻击者用来修改 Pulse Secure 文件并将其用作 webshel​​l 的 shell 脚本。专家记录的另一个样本允许攻击者解析传入的 Web 请求数据,而另一个文件可用于拦截基于证书的多因素身份验证。

“其中一些文件包含 shell 脚本,旨在修改 Pulse Secure Perl 通用网关接口 (CGI) 脚本文件以成为 webshel​​l。一个文件旨在拦截基于证书的多因素身份验证。其他文件旨在检查、解析和解密传入的 Web 请求数据。该分析源自在 Pulse Connect Secure 设备上发现的恶意文件。” 读 MAR。

研究人员分析的第五个样本包括两个允许攻击者执行命令的 Perl 脚本、一个 Perl 库、一个 Perl 脚本和一个操纵和执行“/bin/umount”文件的 shell 脚本。

网络安全cisa
本作品采用《CC 协议》,转载必须注明作者和本文链接
2019年8月22日,美国国土安全部(DHS)下面新改建的网络安全与基础设施安全局(CISA,Cybersecurity and Infrastucture Security Agency)正式公布了其成立以来的首份《战略意图》(Strategic Intent)文档。该文件阐述了CISA的战略愿景和运营重点,它为CISA履行职责提供了一般方法,旨在使CISA在未来几年和几十年内成功地完成其使命。
本期关键基础设施安全资讯周报共收录安全资讯30篇。点击文章,快速阅读最新资讯。
作为一种新的漏洞评估方法,SSVC的特点主要体现为三个“面向”:面向供应链、面向决策结果、面向实践经验。
当今世界正处于百年未有之大变局,国际形势风云变幻,推动全球治理体系深刻变革,网络空间治理作为全球治理的全新命题和重要领域,关系着全人类的命运。
当地时间12月1日,美国国土安全部下属的网络安全和基础设施安全局 (CISA) 局长Jen Easterly宣布任命该局新成立的网络安全咨询委员会的前 23 名成员,该委员会将就政策、计划、规划、和培训以加强国家的网络防御。网络安全咨询委员会是由2021年国防授权法案授权,于2021年6月成立,以推进CISA网络安全使命,加强美国的网络安全。作为一个独立的咨询机构,该委员会就一系列网络安全问题、
与此同时,企业必须通过明确确定负责OT特定网络安全的特定领导者来主导OT。这将有助于企业建立有效的网络分段,消除对OT资产的直接、不受约束的远程连接,并在所有远程OT连接期间持续监控人员活动。OT环境中威胁检测和满足CPG目标要求的一个关键方面是各利益相关者之间的信息共享和协作
到目前为止,大多数组织都非常清楚,网络犯罪分子和民族国家黑客会在假期期间进行游戏而不是休息。由于勒索软件团伙在母亲节、阵亡将士纪念日和美国独立日假期周末发动攻击,这一趋势在今年飙升。
美国网络安全机构 CISA 周二在其已知利用漏洞 (KEV) 目录中添加了影响多个高通芯片组的四个漏洞。其中三个缺陷(编号为 CVE-2023-33106、CVE-2023-33107 和 CVE-2023-33063)于2023 年 10 月作为零日漏洞进行了修补。所有三个漏洞都被描述为内存损坏错误。这些类型的缺陷会导致崩溃或意外行为,并可能允许攻击者未经授权访问系统,甚至执行任意代码。第四个漏
美国网络安全和基础设施安全局局长伊斯特利(Jen Easterly)当地时间10月29日表示,该机构已经开始着手规划美国的关键基础设施保护,即启动“具有系统性重要的关键基础设施”标定计划,这类基础设施可谓“关基”中的“关基”
当前,美国总统拜登上任已半年有余,在网络议题上积极开展系列举措,调人事,补“漏洞”,组联盟,实现从上任之初由网络安全事件牵引的“应急式”被动反应转变为重点突出、多措并举的主动作为,具有拜登特色的网络安全战略正在成形。
全球网络安全资讯
暂无描述