CISA 发布警告:黑客利用 Citrix,Pulse 和 F5 系统以及 MS Exchange 中的漏洞来瞄准政府机构

Ann2020-09-17 13:35:35

CISA发布了一份安全咨询警告,告称隶属于中国国家安全部的与中国有关联的APT组织实施了一波攻击。

中国由国家资助的黑客对美国政府网络进行了调查,寻找易受攻击的网络设备,这些设备可能会被利用最近披露的漏洞进行攻击。

“网络安全和基础设施安全局(CISA)一直观察到中国国家安全部(MSS)下属的网络威胁参与者使用公开可用的信息源以及常见的众所周知的策略,技术和程序(TTP)来针对美国政府代理商。” 阅读安全公告。“ CISA观察到了这些以及其他具有不同技能水平的威胁行为者,通常使用开源信息来计划和执行网络操作。”

中国黑客针对的漏洞列表为:

  • CVE-2020-5902:F5 Big-IP Vulnerability – CISA在联邦政府和商业实体进行了事件响应约定,威胁参与者利用CVE-2020-5902进行了攻击。这是F5的Big-IP流量管理用户界面中的漏洞,允许网络威胁参与者执行任意系统命令,创建或删除文件,禁用服务和/或执行Java代码。
  • CVE-2019-19781: Citrix Virtual Private Network (VPN) Appliances – CISA已观察到威胁行为者试图发现易受攻击的Citrix VPN设备。CVE-2019-19781使演员能够执行目录遍历攻击。
  • CVE-2019-11510:Pulse Secure VPN Servers – CISA在联邦政府和商业实体进行了多次事件响应活动,威胁参与者利用CVE-2019-11510(一种影响Pulse Secure VPN设备的任意文件读取漏洞)来访问受害者网络。尽管Pulse Secure于2019年4月发布了CVE-2019-11510的补丁程序,但CISA观察到受害组织在对其VPN设备进行补丁修复后数月使用了受到破坏的Active Directory凭据的事件。
  • CVE-2020-0688:Microsoft Exchange Server – CISA已观察到参与者利用CVE-2020-0688进行远程代码执行以启用目标网络的电子邮件收集。

CISA还警告说,威胁行为者正在利用Microsoft Exchange CVE-2020-0688 RCE漏洞来访问来自联邦政府环境中的交换服务器的电子邮件。

根据该通报,一些攻击已经成功,并使中国黑客能够渗透到联邦网络。

“根据美国司法部最近的起诉书,与MSS有关的参与者针对了美国和其他国家/地区的各个行业,包括高科技制造业;医疗器械,土木和工业工程;商业,教育和游戏软件;太阳能; 药品;和防御-在持续了十年的运动中。继续进行咨询。这些黑客为自己的个人利益和中国MSS的利益而行动。”

一旦在目标网络中立足,中国黑客就会使用各种工具进行横向移动,例如

  • Cobalt Strike:Cobalt Strike是一个合法的对手模拟平台,旨在由安全专业人员用来评估网络的安全性。威胁参与者正在使用破解版本作为其攻击的一部分,以使对受感染系统的后门访问和在网络上部署其他工具成为可能。
  • China Chopper Web Shell:此工具允许威胁攻击者在公开暴露的Web服务器上安装PHP,ASP,ASPX,JSP和CFM Webshell(后门)。一旦 安装了China Chopper Web Shell,攻击者就可以通过公开的网站完全访问远程服务器。
  • Mimikatz:Mimikatz是一种利用后的工具,攻击者可以使用该工具转储存储在计算机内存中的Windows凭据。威胁参与者(包括勒索软件操作)通常使用此工具,利用该工具来获取对管理员凭据的访问权,从而损害Windows域控制器。

CISA建议私人公司和政府机构采取必要的对策,并在其基础架构中修补设备:

“ CISA和FBI还建议组织定期审核其配置和补丁程序管理程序,以确保它们可以跟踪和缓解新出现的威胁。实施严格的配置和补丁管理程序将阻碍复杂的网络威胁行为者的操作,并保护企业的资源和信息系统,”国家的咨询。

在可以安装的补丁列表下方,这些补丁可以阻止中国黑客和其他威胁行为者利用它们:

脆弱性 补丁信息
CVE-2020-5902 F5安全公告:K52145254:TMUI RCE漏洞CVE-2020-5902
CVE-2019-19781 Citrix博客文章:Citrix ADC和Citrix Gateway版本11.1和12.0的固件更新Citrix博客文章:Citrix SD-WAN WANOP版本10.2.6和11.0.3的安全更新Citrix博客文章:Citrix ADC和Citrix Gateway版本12.1的固件更新和13.0Citrix博客文章:Citrix ADC和Citrix Gateway 10.5版的固件更新
CVE-2019-11510 Pulse Secure周期外咨询:Pulse Connect Secure / Pulse Policy Secure 9.0RX中解决了多个漏洞
CVE-2020-0688 Microsoft安全通报:CVE-2020-0688:Microsoft Exchange验证密钥远程执行代码漏洞
citrixcisa
本作品采用《CC 协议》,转载必须注明作者和本文链接
Citrix解决了Hypervisor中的漏洞,威胁参与者可能利用这些漏洞在虚拟机中执行代码,从而触发主机上的拒绝服务条件。Citrix发布了安全更新,以解决Hypervisor中的漏洞。跟踪为CVE-2021-28038和CVE-2021-28688的两个漏洞可能被滥用以导致主机崩溃或变得无响应。Citrix还修复了另一个跟踪CVE-2020-35498的问题,该问题仅影响Hypervisor LTSR,并可能导致恶意网络通信,从而导致后续数据包被丢弃。
CISA发布了一份安全咨询警告,告称隶属于中国国家安全部的与中国有关联的APT组织实施了一波攻击。中国由国家资助的黑客对美国政府网络进行了调查,寻找易受攻击的网络设备,这些设备可能会被利用最近披露的漏洞进行攻击。CVE-2019-19781使演员能够执行目录遍历攻击。根据该通报,一些攻击已经成功,并使中国黑客能够渗透到联邦网络。威胁参与者正在使用破解版本作为其攻击的一部分,以使对受感染系统的后门访问和在网络上部署其他工具成为可能。
Citrix发布的公告中写道:“已观察到对未采取措施的设备的漏洞利用。强烈建议受影响的NetScaler ADC和NetScaler Gateway客户尽快安装相关的更新版本。”
Security Affairs 网站披露,IBM X-Force 研究人员发现威胁攻击者正在利用 Citrix NetScaler 网关存在的CVE-2023-3519 漏洞(CVSS评分:9.8),开展大规模的凭证收集活动。
美国网络安全和基础设施安全局 (CISA)、澳大利亚网络安全中心 (ACSC)、英国国家网络安全中心 (NCSC) 和美国联邦调查局 (FBI) 发布了一份联合网络安全公告,其中提供了有关2020 年威胁参与者利用的前 30 个漏洞。
APT黑客正在获取用户和管理员认证以建立永久访问权限,以确定并窃取高价值数据。迄今为止,FBI和CISA暂无证据表明该APT黑客有意破坏航空、教育、选举或政府的运营。但黑客可能正在寻求机会以干扰美国政治。虽然FBI和CISA尚未证实SLTT政府网络存储的选举数据受到损害,但仍存在一定的泄露风险。
美国政府对新发现的APT攻击发出警告,这些攻击利用了VPN产品和最近披露的Zerologon漏洞。来自美国联邦调查局和网络安全与基础设施安全局的联合警报显示,政府和非政府目标在这次行动中受到了攻击。Zerologon已由Microsoft于8月份修复,被认为非常重要,以至于CISA在9月发布了一项紧急指令,要求所有民政部门修补此错误。
SAP补丁的错误影响了大部分应用程序和客户基础。 商业巨头SAP发布了一个补丁,针对一个影响到其绝大多数客户的主要漏洞。云安全公司Onapsis称,这个代号为RECON的漏洞使公司容易受到黑客攻击。Onapsis今年5月发现了...
根据2022年X-Force威胁情报指数,从2020年到2021年,漏洞利用导致的事件数量增加了33%。2020年这一比例仅为10%。
鉴于工控(OT)威胁的加速增长,IBM Security X-Force观察到的一些针对OT网络组织的最常见威胁,包括勒索软件和漏洞利用。IBM还将强调几种可以增强OT网络安全性的措施,这些措施基于X-Force 红队渗透测试团队的见解和X-Force事件响应经验,帮助OT客户应对安全事件。其中包括对数据记录系统和网络架构(如域控制器)的关注。 OT是控制工业过程的硬件和软件,如重型制造设备、机
Ann
暂无描述