0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

虹科分享|如何防范MOVEit傳輸漏洞|高級(jí)威脅防御

虹科網(wǎng)絡(luò)可視化技術(shù) ? 2023-06-29 10:08 ? 次閱讀

美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)承認(rèn),它正在向幾個(gè)聯(lián)邦機(jī)構(gòu)提供支持,這些機(jī)構(gòu)在Progress(前身為IpSwitch)MOVEit傳輸解決方案中暴露出漏洞后被攻破。根據(jù)CISA發(fā)布的一份警報(bào)和網(wǎng)絡(luò)安全公告,CL0P勒索軟件團(tuán)伙一直在積極利用漏洞進(jìn)行數(shù)據(jù)外泄,并在目標(biāo)計(jì)算機(jī)上執(zhí)行遠(yuǎn)程命令。

我們對(duì)MOVEit傳輸漏洞的了解

Progress security于2023年5月31日首次披露,確認(rèn)了三個(gè)關(guān)鍵漏洞(CVE-2023-34362、CVE-2023-35036、CVE-2023-35708),這些漏洞可使威脅行為者獲得升級(jí)的特權(quán)和對(duì)環(huán)境的未授權(quán)訪問。在他們的建議中,進(jìn)度描述了所有MOVEit客戶應(yīng)該部署的立即步驟,以修復(fù)該漏洞。

CISA的一項(xiàng)技術(shù)分析顯示,CL0P小組于2023年5月開始利用SQL注入漏洞,在MOVEit服務(wù)器上安裝名為L(zhǎng)EMURLOOT的Web shell,刪除名稱為‘human2.aspx’,后來更名為‘human.aspx’(VirusTotal)。WebShell是專門針對(duì)MOVEit平臺(tái)設(shè)計(jì)的,它是一個(gè)工具包,包括多種操作功能,包括下載文件,以及執(zhí)行和操作Azure系統(tǒng)設(shè)置,包括創(chuàng)建管理員用戶。

該漏洞的影響是廣泛的。MOVEit Transfer是一種流行的目標(biāo)管理文件傳輸(MFT)解決方案,主要在美國(guó)的數(shù)千家企業(yè)中使用,包括政府機(jī)構(gòu)、銀行、軟件供應(yīng)商和其他組織。包括殼牌、佐治亞州大學(xué)系統(tǒng)、英國(guó)廣播公司和英國(guó)航空公司在內(nèi)的受害者開始收到贖金紙條,以防止公布泄露的數(shù)據(jù)。

目標(biāo)管理文件傳輸(MFT)解決方案

管理文件傳輸解決方案和安全MFT (sMFT)用于保護(hù)和自動(dòng)化跨組織和組織之間的數(shù)據(jù)和文件傳輸。這些解決方案通常由大型組織部署,以實(shí)現(xiàn)敏感信息的安全共享,通常將面向公眾的接口與存儲(chǔ)在內(nèi)部和敏感網(wǎng)絡(luò)中的內(nèi)容連接起來。

俄羅斯的CL0P (Clop)黑客組織(TA505)據(jù)稱利用了其他MFT解決方案中的漏洞,包括Acellion在2020年和2021年推出的FTA,以及Fortra在2023年早些時(shí)候推出的GoAnywhere MFT解決方案(CVE-2023-0669)。

MFT解決方案是威脅行為者的誘人目標(biāo)。破壞它們可以讓我們獲得本應(yīng)由解決方案保護(hù)的信息;實(shí)現(xiàn)對(duì)目標(biāo)機(jī)器的控制,可以訪問受保護(hù)的受害者網(wǎng)絡(luò)。

這使得像CL0P這樣的威脅行為者可以采用“雙重勒索”戰(zhàn)術(shù),允許數(shù)據(jù)竊取和勒索軟件使用所實(shí)現(xiàn)的控制在目標(biāo)機(jī)器上執(zhí)行。

被利用的漏洞可以作為威脅參與者執(zhí)行攻擊后期階段的入口。一旦初始階段完成,攻擊者就會(huì)建立C2通信,允許他們丟棄有效載荷以執(zhí)行后續(xù)階段。在之前的事件中,人們觀察到CL0P使用了Truebot,該機(jī)器人隨后下載了Cobalt Strike和FlawedGrace信標(biāo)。

d040f3e2-1621-11ee-a579-dac502259ad0.png

雖然攻擊的初始階段利用新的漏洞,但下一階段使用規(guī)避和內(nèi)存技術(shù)丟棄惡意有效載荷,以繞過駐留端點(diǎn)保護(hù)解決方案的檢測(cè)。

建議的行動(dòng)

立即的緩解措施包括應(yīng)用安全補(bǔ)丁并遵循Progress (MOVEit)發(fā)布的說明,以及更新CISA發(fā)布的IOC。

MOVEit推薦

查看進(jìn)度安全中心頁面,更新MOVEit轉(zhuǎn)移和MOVEit云漏洞。

直到應(yīng)用安全補(bǔ)丁(es) -禁用所有HTTP和HTTPs流量到您的MOVEit傳輸環(huán)境,具體如下:?修改防火墻規(guī)則,拒絕HTTP和HTTPs流量到MOVEit傳輸?端口80和443。

查看MOVEit和系統(tǒng)審計(jì)日志,查看意外行為,刪除未經(jīng)授權(quán)的文件(human2.aspx’,’human.aspx’)并移除未經(jīng)授權(quán)的用戶賬戶,詳情請(qǐng)見Forescout.com

應(yīng)用推薦的安全補(bǔ)丁,恢復(fù)HTTP/HTTPs流量。

虹科摩菲斯如何提供幫助

虹科摩菲斯的產(chǎn)品具有以下功能,可幫助防范潛在的攻擊和惡意負(fù)載:

1

虹科摩菲斯漏洞可見性和優(yōu)先級(jí)

虹科摩菲斯的漏洞可見性和優(yōu)先級(jí)可提供基于風(fēng)險(xiǎn)和使用情況的漏洞優(yōu)先級(jí)。在這種情況下,虹科摩菲斯幫助識(shí)別使用具有已知漏洞的應(yīng)用程序的組織,并根據(jù)實(shí)際使用情況和基于已知漏洞利用的信息來確定風(fēng)險(xiǎn)的優(yōu)先級(jí)。這使組織能夠迅速采取行動(dòng),應(yīng)用關(guān)鍵安全補(bǔ)丁。

2

使用規(guī)避和內(nèi)存技術(shù)防止惡意有效載荷

在諸如MOVEit利用等攻擊的情況下,組織必須保護(hù)自己免受后期階段的攻擊,以及能夠逃避基于檢測(cè)的技術(shù)提供的保護(hù)機(jī)制的攻擊。自動(dòng)移動(dòng)目標(biāo)防御(AMTD)是必要的縱深防御層,因?yàn)樗梢栽诓皇孪戎赖那闆r下阻止威脅,也不需要依賴簽名、IOC和行為模式。

d11757f2-1621-11ee-a579-dac502259ad0.png

默認(rèn)情況下,虹科摩菲斯保護(hù)在IIS Web服務(wù)器下運(yùn)行的IIS Web服務(wù)和MOVEit DMZ組件。如果WebShell執(zhí)行導(dǎo)致后門(如CobaltStrike、Metasploit)訪問系統(tǒng),虹科摩菲斯的AMTD將提供保護(hù),因?yàn)檫@些后門框架完全無文件,并采用旨在繞過端點(diǎn)保護(hù)解決方案檢測(cè)的規(guī)避技術(shù)。虹科摩菲斯專注于通過利用AMTD技術(shù)的真正預(yù)防能力,在攻擊鏈的早期禁用該框架。

3

虹科摩菲斯阻止了以下相關(guān)攻擊:

攻擊框架

繞過EDR

CobaltStrike

CrowdStrike

SentinelOne

Microsoft Defender for Endpoints

Fortinet EDR (FortiEDR)

Metasploit

CrowdStrike

Microsoft Defender for Endpoints

Palo Alto Cortex XDR

Fortinet EDR (FortiEDR)

Sophos

McAfee

代碼和內(nèi)存開發(fā)技術(shù)是最常見的十種MITRE ATT&CK技術(shù)之一。AMTD通過變形內(nèi)存和其他系統(tǒng)資源來降低這種風(fēng)險(xiǎn),使它們基本上對(duì)針對(duì)它們的威脅不可見。作為深度防御安全態(tài)勢(shì)的一層,AMTD可阻止零日、無文件和內(nèi)存中的攻擊,為終端、服務(wù)器和工作負(fù)載保護(hù)提供真正的深度防御,對(duì)性能的影響微乎其微,不需要額外的人員編制。

【了解更多】

虹科摩菲斯受到5,000多家公司的信任,每天可阻止針對(duì)Windows和Linux設(shè)備上900多萬個(gè)受保護(hù)終端、服務(wù)器和工作負(fù)載的30,000多次攻擊。要了解更多關(guān)于這項(xiàng)技術(shù)的信息以及為什么Gartner將AMTD稱為“網(wǎng)絡(luò)的未來”,請(qǐng)閱讀我們的白皮書“零信任+移動(dòng)目標(biāo)防御:終極勒索軟件戰(zhàn)略”。

d1387bee-1621-11ee-a579-dac502259ad0.pngd1387bee-1621-11ee-a579-dac502259ad0.png

·今日推薦·

//虹科數(shù)據(jù)加密解決方案//

虹科終端安全解決方案,針對(duì)最高級(jí)的威脅提供了以預(yù)防為優(yōu)先的安全,阻止從終端到云的其他攻擊。虹科摩菲斯以自動(dòng)移動(dòng)目標(biāo)防御(AMTD)技術(shù)為支持。AMTD是一項(xiàng)提高網(wǎng)絡(luò)防御水平并改變游戲規(guī)則的新興技術(shù),能夠阻止勒索軟件、供應(yīng)鏈攻擊、零日攻擊、無文件攻擊和其他高級(jí)攻擊。Gartner研究表明,AMTD是網(wǎng)絡(luò)的未來,其提供了超輕量級(jí)深度防御安全層,以增強(qiáng)NGAV、EPP和EDR/XDR等解決方案。我們?cè)诓挥绊懶阅芑虿恍枰~外工作人員的情況下,針對(duì)無法檢測(cè)的網(wǎng)絡(luò)攻擊縮小他們的運(yùn)行時(shí)內(nèi)存安全漏洞。超過5,000家組織信任摩菲斯來保護(hù)900萬臺(tái)Windows和Linux服務(wù)器、工作負(fù)載和終端。虹科摩菲斯每天都在阻止Lenovo, Motorola、TruGreen、Covenant Health、公民醫(yī)療中心等數(shù)千次高級(jí)攻擊。
虹科摩菲斯的自動(dòng)移動(dòng)目標(biāo)防御ATMD做到了什么?
1、主動(dòng)進(jìn)行預(yù)防(簽名、規(guī)則、IOCs/IOA);
2、主動(dòng)自動(dòng)防御運(yùn)行時(shí)內(nèi)存攻擊、防御規(guī)避、憑據(jù)盜竊、勒索軟件;
3、在執(zhí)行時(shí)立即阻止惡意軟件;
4、為舊版本操作系統(tǒng)提供全面保護(hù);
5、可以忽略不計(jì)的性能影響(CPU/RAM);
6、無誤報(bào),通過確定警報(bào)優(yōu)先級(jí)來減少分析人員/SOC的工作量。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 網(wǎng)絡(luò)安全
    +關(guān)注

    關(guān)注

    10

    文章

    3088

    瀏覽量

    59477
  • 防御
    +關(guān)注

    關(guān)注

    0

    文章

    8

    瀏覽量

    7078
收藏 人收藏

    評(píng)論

    相關(guān)推薦

    煤礦機(jī)械數(shù)據(jù)傳輸監(jiān)測(cè)難?試試PCAN優(yōu)選方案

    點(diǎn)頻現(xiàn)。推出的基于CAN總線技術(shù)的煤礦安全監(jiān)控系統(tǒng),融合多傳感器信息,顯著提升了監(jiān)測(cè)實(shí)時(shí)性、數(shù)據(jù)傳輸效率和系統(tǒng)抗干擾能力,為煤礦安全帶來變革。
    的頭像 發(fā)表于 10-21 09:51 ?86次閱讀
    煤礦機(jī)械數(shù)據(jù)<b class='flag-5'>傳輸</b>監(jiān)測(cè)難?試試<b class='flag-5'>虹</b><b class='flag-5'>科</b>PCAN優(yōu)選方案

    應(yīng)用 | 煤礦機(jī)械數(shù)據(jù)傳輸監(jiān)測(cè)難?試試PCAN優(yōu)選方案

    ,痛點(diǎn)頻現(xiàn)。推出的基于CAN總線技術(shù)的煤礦安全監(jiān)控系統(tǒng),融合多傳感器信息,顯著提升了監(jiān)測(cè)實(shí)時(shí)性、數(shù)據(jù)傳輸效率和系統(tǒng)抗干擾能力,為煤礦安全帶來變革。01#煤礦監(jiān)
    的頭像 發(fā)表于 10-17 08:01 ?232次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>應(yīng)用 | 煤礦機(jī)械數(shù)據(jù)<b class='flag-5'>傳輸</b>監(jiān)測(cè)難?試試<b class='flag-5'>虹</b><b class='flag-5'>科</b>PCAN優(yōu)選方案

    方案 領(lǐng)航智能交通革新:PEAK智行定位車控系統(tǒng)Demo版亮相

    導(dǎo)讀: 在智能汽車技術(shù)發(fā)展浪潮中,車輛控制系統(tǒng)的智能化、網(wǎng)絡(luò)化已成為行業(yè)發(fā)展的必然趨勢(shì)。PEAK智行定位車控系統(tǒng),集成了尖端科技,能夠?qū)崿F(xiàn)車輛全方位監(jiān)控與控制的先進(jìn)系統(tǒng)。從實(shí)時(shí)GPS定位到CAN
    的頭像 發(fā)表于 08-27 09:28 ?196次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>方案  領(lǐng)航智能交通革新:<b class='flag-5'>虹</b><b class='flag-5'>科</b>PEAK智行定位車控系統(tǒng)Demo版亮相

    應(yīng)用 當(dāng)CANoe不是唯一選擇:發(fā)現(xiàn)PCAN-Explorer 6

    在CAN總線分析軟件領(lǐng)域,當(dāng)CANoe不再是唯一選擇時(shí),PCAN-Explorer 6軟件成為了一個(gè)有競(jìng)爭(zhēng)力的解決方案。在現(xiàn)代工業(yè)控制和汽車領(lǐng)域,CAN總線分析軟件的重要性不言而喻。隨著技術(shù)
    的頭像 發(fā)表于 08-16 13:08 ?296次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>應(yīng)用 當(dāng)CANoe不是唯一選擇:發(fā)現(xiàn)<b class='flag-5'>虹</b><b class='flag-5'>科</b>PCAN-Explorer 6

    防御性編程:讓系統(tǒng)堅(jiān)不可摧

    Programming)正是為解決這一問題而生的一種編程范式,它強(qiáng)調(diào)在編程過程中預(yù)見并防范潛在的錯(cuò)誤和異常情況,從而增強(qiáng)軟件的健壯性和穩(wěn)定性。作為一種細(xì)致、謹(jǐn)慎的編程方法,通過提前考慮并防范可能出現(xiàn)的錯(cuò)誤,從而有效減少軟件漏洞
    的頭像 發(fā)表于 07-25 14:04 ?217次閱讀

    新品 | E-Val Pro Plus有線驗(yàn)證解決方案

    有線驗(yàn)證解決方案E-ValProPlus我們很高興地宣布,我們將推出全新的E-Val
    的頭像 發(fā)表于 04-19 08:04 ?294次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>新品 | E-Val Pro Plus有線驗(yàn)證解決方案

    知語云智能科技無人機(jī)防御系統(tǒng):應(yīng)對(duì)新興威脅的先鋒力量

    隨著科技的飛速發(fā)展,無人機(jī)技術(shù)在各個(gè)領(lǐng)域的應(yīng)用日益廣泛,但隨之而來的是無人機(jī)威脅的不斷升級(jí)。為了有效應(yīng)對(duì)這些新興威脅,知語云智能科技推出了先進(jìn)的無人機(jī)防御系統(tǒng),為空中安全保駕護(hù)航。 無人機(jī)防御
    發(fā)表于 02-26 16:35

    分享】一種動(dòng)態(tài)防御策略——移動(dòng)目標(biāo)防御(MTD)

    文章主要探討了網(wǎng)絡(luò)安全領(lǐng)域中的動(dòng)態(tài)防御策略,特別是針對(duì)規(guī)避性威脅的“移動(dòng)目標(biāo)防御”(MTD)技術(shù)。本文分析了攻擊者常用的規(guī)避技術(shù),并探討了如何利用移動(dòng)目標(biāo)防御技術(shù)來對(duì)抗這些
    的頭像 發(fā)表于 01-04 14:07 ?478次閱讀
    【<b class='flag-5'>虹</b><b class='flag-5'>科</b>分享】一種動(dòng)態(tài)<b class='flag-5'>防御</b>策略——移動(dòng)目標(biāo)<b class='flag-5'>防御</b>(MTD)

    一種動(dòng)態(tài)防御策略——移動(dòng)目標(biāo)防御(MTD)

    的網(wǎng)絡(luò)攻擊。文章速覽:1、高級(jí)規(guī)避攻擊2、用移動(dòng)目標(biāo)防御對(duì)抗欺騙常見做法操作系統(tǒng)和應(yīng)用程序才是真正的戰(zhàn)場(chǎng)打破游戲規(guī)則一、高級(jí)規(guī)避攻擊高級(jí)規(guī)避攻擊技術(shù)可以反復(fù)修改網(wǎng)絡(luò)攻
    的頭像 發(fā)表于 01-04 08:04 ?1402次閱讀
    一種動(dòng)態(tài)<b class='flag-5'>防御</b>策略——移動(dòng)目標(biāo)<b class='flag-5'>防御</b>(MTD)

    干貨】Linux越來越容易受到攻擊,怎么防御

    隨著網(wǎng)絡(luò)攻擊手段的不斷進(jìn)化,傳統(tǒng)的安全機(jī)制(如基于簽名的防病毒程序和機(jī)器學(xué)習(xí)防御)已不足以應(yīng)對(duì)高級(jí)網(wǎng)絡(luò)攻擊。本文探討了Linux服務(wù)器的安全漏洞,特別是針對(duì)企業(yè)和云服務(wù)的威脅,并提出了
    的頭像 發(fā)表于 12-25 15:33 ?417次閱讀
    【<b class='flag-5'>虹</b><b class='flag-5'>科</b>干貨】Linux越來越容易受到攻擊,怎么<b class='flag-5'>防御</b>?

    Linux越來越容易受到攻擊,怎么防御?

    在數(shù)字化時(shí)代,網(wǎng)絡(luò)安全已成為企業(yè)不可忽視的重要議題。尤其是對(duì)于依賴Linux服務(wù)器的組織,面對(duì)日益復(fù)雜的網(wǎng)絡(luò)攻擊,傳統(tǒng)安全措施已顯不足。Linux服務(wù)器面臨著哪些新型網(wǎng)絡(luò)威脅,有哪些有效的防御策略呢
    的頭像 發(fā)表于 12-23 08:04 ?946次閱讀
    Linux越來越容易受到攻擊,怎么<b class='flag-5'>防御</b>?

    AV-Comparatives 公布了2023 年高級(jí)威脅防護(hù)測(cè)試結(jié)果

    針對(duì)市場(chǎng)領(lǐng)先的企業(yè)和消費(fèi)者網(wǎng)絡(luò)安全產(chǎn)品 AV-Comparatives 發(fā)布了《2023 年高級(jí)威脅防護(hù)測(cè)試報(bào)告》,涵蓋針對(duì) 15 款消費(fèi)者和企業(yè)安全產(chǎn)品的測(cè)試結(jié)果 測(cè)試結(jié)果表明,在供應(yīng)商不斷增強(qiáng)
    的頭像 發(fā)表于 11-29 07:21 ?605次閱讀
    AV-Comparatives 公布了2023 年<b class='flag-5'>高級(jí)</b><b class='flag-5'>威脅</b>防護(hù)測(cè)試結(jié)果

    MoveIt的快速安裝方法

    MoveIt的安裝 首先確保你的Linux上正確安裝了ROS系統(tǒng)。 安裝moveit,如果不想挑戰(zhàn)源碼編譯,MoveIt可以用apt-get快速安裝,只需要輸入: $ sudo apt-get
    的頭像 發(fā)表于 11-28 11:50 ?992次閱讀
    <b class='flag-5'>MoveIt</b>的快速安裝方法

    ROS系統(tǒng)的MoveIt模塊介紹

    機(jī)器人操作系統(tǒng)ROS目前最受關(guān)注的兩個(gè)模塊是導(dǎo)航(Navigation)和機(jī)械臂控制(MoveIt!)。 其中,機(jī)械臂控制模塊(后面簡(jiǎn)稱MoveIt)可以讓用戶快速建立機(jī)械臂模型并實(shí)現(xiàn)機(jī)械臂的控制
    的頭像 發(fā)表于 11-28 11:43 ?758次閱讀
    ROS系統(tǒng)的<b class='flag-5'>MoveIt</b>模塊介紹

    案例 | 溫控?zé)o憂!Comet創(chuàng)新產(chǎn)品助力va-Q-tec實(shí)現(xiàn)溫度敏感產(chǎn)品運(yùn)輸過程質(zhì)量控制溫控?zé)o憂!

    溫度敏感產(chǎn)品運(yùn)輸對(duì)供應(yīng)鏈全流程的溫度質(zhì)量要求較高,往往需要借助特殊的溫濕度監(jiān)測(cè)技術(shù)產(chǎn)品。va-Q-tec與Comet合作,采用Comet的U系列溫度記錄儀,為集裝箱運(yùn)輸過程提供
    的頭像 發(fā)表于 11-23 13:13 ?488次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>案例 | 溫控?zé)o憂!<b class='flag-5'>虹</b><b class='flag-5'>科</b>Comet創(chuàng)新產(chǎn)品助力va-Q-tec實(shí)現(xiàn)溫度敏感產(chǎn)品運(yùn)輸過程質(zhì)量控制溫控?zé)o憂!