美国政府公布攻击Ivanti云服务设备的技术细节

图片[1]-美国政府公布攻击Ivanti云服务设备的技术细节-阻击者联盟

 

美国政府的网络安全和执法机构周三发布了专业黑客入侵Ivanti云服务设备(CSA)所用的两个复杂漏洞利用链的技术细节。这些机构发布了清理行动中的入侵指标(IOCs)和其他取证数据,并警告称,四个记录在案的安全漏洞CVE-2024-8963 、CVE-2024-9379 、CVE-2024-8190 和CVE-2024-9380为网络间谍提供了成熟的攻击目标。

 

图片[2]-美国政府公布攻击Ivanti云服务设备的技术细节-阻击者联盟

 

受影响版本与漏洞利用

CISA与FBI联合发布的公告警告称,攻击者使用了两个主要的攻击链和一些横向移动技巧,入侵计算机系统,执行远程代码,窃取凭证,并在受害者网络中植入Webshell。根据CISA引用的数据,一个攻击链结合了 CVE-2024-8963 、CVE-2024-8190 和CVE-2024-9380,而另一个攻击链则将 CVE-2024-8963 与CVE-2024-9379 配对。在至少一起已确认的入侵事件中,这些机构表示,黑客转向了目标环境中的其他服务器。

 

这四个漏洞均影响519之前的Ivanti CSA 4.6x版本,而CVE-2024-9379和CVE-2024-9380则影响CSA 5.0.1及以下版本。值得注意的是,Ivanti CSA 4.6版本已被视为生命周期结束,不再接收补丁,因此特别容易受到攻击。Ivanti指出,这些漏洞尚未在最新的CSA 5.0版本中被利用。

 

攻击过程与早期发现

这些机构详细描述了攻击过程以及黑客团队的工作方式,并指出至少有三家组织在攻击的早期阶段发现了威胁行为者。其中一起案例中,系统管理员检测到异常的用户账户创建行为,并迅速采取措施阻止了攻击。另一家组织的未具名端点保护平台(EPP)在黑客执行 base64 编码脚本以创建 Webshell 时发出了警报。在第三起案例中,CISA/FBI 公告称,前两起事件的 IOCs 帮助快速发现了恶意活动。这些机构还提到,威胁行为者下载和部署“Obelisk”和“GoGo Scanner”后留下的日志被用于发现网络上的异常活动。

 

防御措施与设备替换

这三家组织均已用干净且升级后的虚拟机替换了受影响的设备。目前,CISA 正在推动网络防御者通过分析日志和入侵迹象来开始追踪攻击,并将存储在受影响设备上的凭证视为已泄露。

 

事件响应和取证供应商Mandiant已公开将这些攻击追踪到一个已知的APT子组,目前标记为 UNC5221 ,该组织早在2023 年12月就曾利用Ivanti Connect Secure VPN设备进行攻击。该组织被发现使用了多个自定义恶意软件家族,包括一个被动后门(称为 Zipline)、一个名为 Thinspool 的投放器、一个标记为 Lightwire 的Webshell 以及一个名为 Warpwire 的凭证窃取恶意软件。攻击者还被观察到利用 PySoxy 隧道工具和 BusyBox 来支持攻击后的活动。

 

FreeBuf粉丝交流群招新啦!
在这里,拓宽网安边界
甲方安全建设干货;
乙方最新技术理念;
全球最新的网络安全资讯;
群内不定期开启各种抽奖活动;
FreeBuf盲盒、大象公仔……
扫码添加小蜜蜂微信回复「加群」,申请加入群聊】
图片[3]-美国政府公布攻击Ivanti云服务设备的技术细节-阻击者联盟
 

图片[4]-美国政府公布攻击Ivanti云服务设备的技术细节-阻击者联盟

 

 

 

图片[5]-美国政府公布攻击Ivanti云服务设备的技术细节-阻击者联盟

图片[6]-美国政府公布攻击Ivanti云服务设备的技术细节-阻击者联盟

 

© 版权声明
THE END
喜欢就支持一下吧
点赞15 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片快捷回复

    暂无评论内容