freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

美国国防承包商已被入侵,Pulse Secure 0day漏洞正在世界范围内被积极利用
2021-04-23 11:49:52

Pulse Secure的最新0day漏洞可以让有国家背景的黑客绕过2FA认证并入侵美国国防承包商。

1619149719_6082439779c16370307ee.png!small?1619149720114

研究人员表示,有国家背景的黑客正在积极利用Pulse Secure VPN的关键漏洞,以绕过2FA(双因素认证)保护,从而隐秘地进入属于美国国防工业和其他一系列组织的网络。

安全公司Mandiant在4月20日发布的报告中表示,被利用的漏洞中至少有一个是0day漏洞。这意味着当黑客开始积极利用它时,Pulse Secure的开发者和大多数研究人员难以察觉。

除了CVE-2021-22893这个被发现的0day之外,多个黑客组织也在利用2019年和2020年已被修复的几个Pulse Secure漏洞。

被围困的局面

研究人员表示,Mandiant目前发现了12个恶意软件团伙正在利用Pulse Secure VPN的漏洞。这些团伙都规避了认证并从后门访问了设备。但是团伙之间的关联性不大,并且他们都是在不同的调查中被发现的。因此,研究人员认为应该是多个黑客各自利用漏洞来进行攻击。

无论是单独利用还是团伙作案,这些漏洞都可以使攻击者绕过保护VPN 设备的单因素和双因素认证,使黑客能够安装恶意软件。这些恶意软件即便用户升级VPN也依然存在,并通过webshell保持访问。

此外,在Mandiant发布的报告中还提到了,在过去的6个月中,多起入侵事件袭击了世界各地的国防、政府和金融组织。另外,美国网络安全和基础设施安全局表示,被袭击的目标还包括美国政府机构、关键基础设施实体和其他私营部门组织。

Mandiant提供了以下图表,显示各种认证绕过和日志访问的流程。

1619149740_608243acbfd914c28cec5.png!small?1619149741515

1619149745_608243b18143aa418754a.png!small?1619149746012

1619149750_608243b6ac2c9dcbb7bf5.png!small?1619149751096

1619149755_608243bb4b93f017ba125.png!small?1619149755698

1619149759_608243bf8315d328d2f51.png!small?1619149760040

Mandiant表示,依靠"有限的证据"发现了一个被称为UNC2630的团队,是已知的两个积极利用这些漏洞的黑客团体之一。

他们从Pulse Secure VPN中收集用户登录凭据,利用合法帐户凭据进行横向移动。为了保持攻击的持久性,还使用了经过修改的、合法的Pulse Secure二进制文件和脚本,并利用其完成以下任务:

· 使用恶意代码对共享库进行木马化,以记录凭据并绕过身份验证流程,包括多因素身份验证要求。我们将这些木马程序集跟踪为SLOWPULSE及其变体。

· 将RADIALPULSE和PULSECHECK webshell注入到可通过Internet访问的合法Pulse Secure VPN设备管理网页中。

· 在只读和读写模式之间切换文件系统,以允许对典型的只读文件系统进行文件修改。

· 维护由管理员执行的跨VPN设备的常规升级的持久性。

· 在绕过检测后,删除已修改的文件、实用程序和脚本。

· 使用THINBLOOD实用程序清除相关日志文件。

另一个是一个新团体,Mandiant称之为UNC2717。今年3月,该组织使用Mandiant命名为RADIALPULSE、PULSEJUMP和HARDPULSE的恶意软件攻击欧洲一家机构的Pulse Secure系统。

由于目前缺乏背景和取证证据,Mandiant不能将本报告中描述的所有代码家族与UNC2630或UNC2717联系起来。一位内他们还注意到,有可能是一个或多个相关团体负责开发和传播这些不同的工具,并在松散的APT行为者之间传播。除了UNC2630和UNC2717之外,可能还有其他团体采用了这些工具中的一种或多种。

持续两年的不安全因素

在过去的两年里,Pulse Secure的母公司Ivanti发布了一系列Pulse Secure漏洞的补丁,这些漏洞不仅允许远程攻击者在没有用户名或密码的情况下获得访问权限,而且还可以关闭多因素认证,并查看VPN服务器以纯文本缓存的日志、用户名和密码。

之前针对外币兑换和旅行保险公司Travelex的勒索软件攻击很可能就是因为这些漏洞,因为这家公司忽略了安装补丁。

Mandiant的报告中还有一个令人担心的事实,那就是报告中显示高度敏感地区的组织仍然没有安装补丁。并且,Pulse Secure的一个0day已经被披露,受到了积极利用。

Pulse Secure在4月20日发布了一份公告,指示用户如何缓解目前未修补的安全漏洞。Mandiant的报告中也包含了大量的技术指标,企业可以利用这些指标来确定他们的网络是否已经成为漏洞的目标。

目前,任何在其网络中使用Pulse Secure的组织都应该优先阅读并遵循Mandiant和Pulse Secure的建议以避免被黑客入侵造成损失。

来源:arstechnica

# 资讯 # 0day
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录