恶意 PyPi 软件包窃取 Discord 开发者认证令牌
HackerNews 编译,转载请注明出处: 一个名为“pycord-self”的恶意软件包出现在Python包索引(PyPI)上,该软件包的目标用户为Discord开发者,旨在窃取认证令牌并在系统中植入后门以实现远程控制。 该软件包模仿了广受欢迎的“discord.py-self”软件包,后者下载量已近2800万次,并且甚至提供了正版项目的功能。 正版软件包是一个Python库,允许与Discord的用户API通信,并允许开发者以编程方式控制账户。 它通常用于消息传递和自动化交互、创建Discord机器人、编写自动化管理脚本、通知或响应,以及在不使用机器人账户的情况下运行命令或从Discord检索数据。 据代码安全公司Socket称,该恶意软件包去年6月被添加到PyPi上,截至目前已被下载885次。 截至发稿时,该软件包仍可通过一个已通过平台验证其详细信息的发布者从PyPI获取。 PyPI上的恶意软件包(图片来源:BleepingComputer) Socket研究人员分析了该恶意软件包,发现pycord-self包含执行两项主要操作的代码。一是从受害者处窃取Discord认证令牌并将其发送到外部URL。 攻击者可以使用窃取的令牌,在无需访问凭据的情况下劫持开发者的Discord账户,即使启用了双重身份验证保护也不例外。 该恶意软件包的第二个功能是,通过端口6969与远程服务器建立持久连接,从而设置一个隐蔽的后门机制。 Socket在报告中解释道:“根据操作系统的不同,它会启动一个shell(Linux上的“bash”或Windows上的“cmd”),使攻击者能够持续访问受害者的系统。” “后门在单独的线程中运行,这使得在软件包继续看似正常运行的同时难以检测到它。” 在机器上设置后门(图片来源:Socket) 建议软件开发人员避免在不确认代码来自官方作者的情况下安装软件包,尤其是热门软件包。验证软件包名称也可以降低遭遇拼写劫持攻击的风险。 在使用开源库时,如果可能的话,建议审查代码以查找可疑功能,并避免使用任何看似混淆的代码。此外,扫描工具可能有助于检测和阻止恶意软件包。 消息来源:Bleeping Computer, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
俄罗斯黑客组织 Star Blizzard 在新钓鱼攻击活动中瞄准 WhatsApp 账户
HackerNews 编译,转载请注明出处: 俄罗斯黑客组织Star Blizzard已被关联到一起新的钓鱼攻击活动,该活动瞄准受害者的WhatsApp账户,这标志着其可能为了逃避检测而改变了长期以来的作案手法。 微软威胁情报团队在与The Hacker News分享的一份报告中称:Star Blizzard的目标通常与政府或外交部门(包括现任和前任官员)、国防政策或涉及俄罗斯的国际关系研究人员,以及与俄乌战争相关的对乌克兰援助方有关。 Star Blizzard(原名SEABORGIUM)是一个与俄罗斯有关联的威胁活动集群,以凭证收集活动而闻名。该组织自2012年至少就已开始活跃,还曾被追踪为Blue Callisto、BlueCharlie(或TAG-53)、Calisto(或Callisto的另一种拼写)、COLDRIVER、Dancing Salome、Gossamer Bear、Iron Frontier、TA446和UNC4057等别名。 此前观察到的攻击链涉及向感兴趣的目标发送钓鱼邮件,通常来自Proton账户,邮件附件中包含恶意链接,这些链接会重定向到由Evilginx支持的页面,该页面能够通过中间人(AiTM)攻击收集凭证和二次验证(2FA)代码。 Star Blizzard还被关联到使用HubSpot和MailerLite等电子邮件营销平台来隐藏真实的电子邮件发件人地址,并避免在电子邮件消息中包含由黑客控制的域名基础设施。 去年年底,微软和美国司法部(DoJ)宣布查封了180多个域名,这些域名被该威胁组织用于在2023年1月至2024年8月期间瞄准记者、智库和非政府组织(NGO)。 这家科技巨头评估认为,对其活动的公开披露可能促使黑客团队通过攻击WhatsApp账户来改变策略。也就是说,该活动似乎规模有限,并在2024年11月底结束。 微软威胁情报战略总监Sherrod DeGrippo告诉The Hacker News:“目标主要属于政府和外交部门,包括现任和前任官员。” “此外,目标还包括涉及国防政策的人员、专注于俄罗斯的国际关系研究人员以及与俄乌战争相关的对乌克兰援助方。” 这一切始于一封自称来自美国政府官员的钓鱼邮件,以赋予其合法性,并增加受害者与其互动的可能性。 邮件中包含一个快速响应(QR)码,敦促收件人加入一个所谓的WhatsApp群组,讨论“最新的非政府组织支持乌克兰NGO的倡议”。然而,该代码是故意损坏的,以触发受害者的回复。 如果邮件收件人回复,Star Blizzard会发送第二条消息,要求他们点击一个t[.]ly缩短的链接加入WhatsApp群组,并为此带来的不便表示歉意。 微软解释道:“点击此链接后,目标会被重定向到一个网页,要求他们扫描二维码加入群组。然而,这个二维码实际上被WhatsApp用于将账户连接到链接的设备或WhatsApp网页版。” 如果目标按照网站(“aerofluidthermo[.]org”)上的指示操作,这种方法将允许威胁组织未经授权地访问其WhatsApp消息,甚至通过浏览器插件将数据外泄。 建议属于Star Blizzard目标行业的个人在处理包含外部链接的邮件时保持警惕。 该活动“标志着Star Blizzard长期以来的TTP(战术、技术和程序)的一次中断,并凸显出该威胁组织在持续进行钓鱼攻击以获取敏感信息方面的坚韧不拔,即使其行动多次遭到破坏也是如此”。 消息来源:The Hacker News, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
基于 Python 的机器人利用 PHP 服务器推动赌博平台泛滥
HackerNews 编译,转载请注明出处: 网络安全研究人员揭露了一项新活动,该活动针对运行基于PHP应用的Web服务器,以在印度尼西亚推广赌博平台。 Imperva公司研究员Daniel Johnston在分析中指出:“过去两个月,我们观察到大量来自基于Python的机器人的攻击,这表明有一股势力在协同利用成千上万的Web应用。这些攻击似乎与赌博相关网站的泛滥有关,可能是对政府加强审查的回应。” 这家隶属于泰雷兹集团的公司表示,他们检测到数百万条来自Python客户端的请求,该客户端包含安装GSocket(又称Global Socket)的命令,这是一种开源工具,可用于在两个机器之间建立通信通道,不受网络边界的限制。 值得注意的是,近几个月来,GSocket已被用于多起加密货币劫持活动,甚至还被利用来插入恶意JavaScript代码,以窃取网站上的支付信息。 攻击链特别涉及利用已遭入侵服务器上预先存在的Web shell来部署GSocket。大多数攻击都瞄准了运行着一种名为Moodle的流行学习管理系统(LMS)的服务器。 攻击的一个显著特点是,在bashrc和crontab系统文件中添加了内容,以确保即使删除了Web shell,GSocket也能持续运行。 经确认,GSocket为这些目标服务器提供的访问权限被用作武器,以交付包含指向在线赌博服务(特别是针对印度尼西亚用户)的HTML内容的PHP文件。 Johnston说:“每个PHP文件的顶部都有PHP代码,只允许搜索机器人访问页面,而普通访问者则会被重定向到另一个域名。其背后的目的是瞄准搜索已知赌博服务的用户,然后将他们重定向到另一个域名。” Imperva表示,这些重定向指向了已知的印度尼西亚赌博网站“pktoto[.]cc”。 与此同时,c/side披露了一项广泛的恶意软件活动,该活动已针对全球超过5000个网站,创建未经授权的管理员账户,从远程服务器安装恶意插件,并将凭据数据回传至该服务器。 目前尚不清楚这些网站上部署JavaScript恶意软件的确切初始访问向量。该恶意软件被命名为WP3.XYZ,以与其用于获取插件和泄露数据的服务器域名(“wp3[.]xyz”)相关联。 为防范此类攻击,建议WordPress网站所有者保持插件更新,使用防火墙阻止恶意域名,扫描并删除可疑的管理员账户或插件。 消息来源:The Hacker News, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
WGS-804HPT 交换机存在严重漏洞将导致远程代码执行和网络利用
HackerNews 编译,转载请注明出处: 网络安全研究人员披露了Planet Technology公司的WGS-804HPT工业交换机存在的三项安全漏洞,攻击者可利用这些漏洞在易受攻击的设备上实现未经认证的远程代码执行。 Claroty公司的Tomer Goldschmidt在周四的报告中表示:“这些交换机广泛用于建筑和家居自动化系统中的各种网络应用。攻击者如果能够远程控制这些设备中的任意一个,就可以利用它们进一步攻击内部网络中的其他设备,并进行横向移动。” 这家运营技术安全公司对使用QEMU框架的交换机固件进行了深入分析,发现漏洞源于提供网络服务的dispatcher.cgi接口。漏洞列表如下: CVE-2024-52558(CVSS评分:5.3)——整数下溢漏洞,允许未经认证的攻击者发送格式错误的HTTP请求,导致设备崩溃。 CVE-2024-52320(CVSS评分:9.8)——操作系统命令注入漏洞,允许未经认证的攻击者通过恶意HTTP请求发送命令,实现远程代码执行。 CVE-2024-48871(CVSS评分:9.8)——基于栈的缓冲区溢出漏洞,允许未经认证的攻击者发送恶意HTTP请求,实现远程代码执行。 成功利用这些漏洞后,攻击者可以通过在HTTP请求中嵌入shellcode来劫持执行流程,并获得执行操作系统命令的能力。 在负责披露漏洞后,这家中国台湾公司已于2024年11月15日发布了版本1.305b241111的补丁,以修复这些漏洞。 消息来源:The Hacker News, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
美国联邦贸易委员会起诉 GoDaddy 多年忽视托管安全
HackerNews 编译,转载请注明出处: 美国联邦贸易委员会(FTC)要求网络托管巨头GoDaddy实施基本的安全保护措施,包括HTTPS API和强制多因素身份验证(MFA),以解决自2018年以来其托管服务未能抵御攻击的问题。 FTC表示,这家总部位于亚利桑那州的公司声称采取了合理的安全措施,但实际上却误导了数百万网络托管客户,因为GoDaddy未能实施标准的安全工具和实践,导致其“对托管环境中的漏洞和威胁视而不见”。 FTC消费者保护局局长塞缪尔·莱文表示:“数百万家公司,特别是小型企业,依赖GoDaddy等网络托管提供商来保护他们和客户所依赖的网站。” “FTC今天采取行动,确保像GoDaddy这样的公司加强其安全系统,以保护全球消费者。” 根据FTC的投诉,GoDaddy不合理的安全措施包括未使用多因素身份验证(MFA)、未管理软件更新、未记录安全相关事件、未对网络进行分段、未监测安全威胁(包括未使用可从其众多日志中主动检测威胁的软件),以及未使用文件完整性监测。 该公司还未能盘点和管理资产、评估其网站托管服务的风险,并确保访问消费者数据的服务的连接安全。 安全漏洞频发导致多次数据泄露 FTC表示,在2019年至2022年期间,这些数据安全漏洞导致了多次重大安全事件,使得威胁者能够访问客户的网站和数据。 例如,2023年2月,这家托管巨头披露称,未知攻击者在多年来的攻击中突破了其cPanel共享托管环境,窃取源代码并在受感染的服务器上安装恶意软件。 该公司表示,直到2022年12月初收到客户投诉称他们的网站被重定向到未知域名后,才发现这一漏洞。 GoDaddy当时还透露,2021年11月和2020年3月披露的安全漏洞也与这次攻击活动有关。 2021年11月的漏洞影响了120万Managed WordPress客户。攻击者使用被盗密码侵入GoDaddy的托管环境,从一些客户那里获得了电子邮件地址、WordPress管理员密码、sFTP和数据库凭据以及SSL私钥。 在2020年3月的漏洞事件后,GoDaddy通知了2.8万名客户,称攻击者在2019年10月使用他们的网络托管凭据通过SSH进行了连接。 根据拟议的和解令,FTC将要求GoDaddy建立强大的信息安全计划,并禁止该公司误导客户关于其安全保护的说法。该命令还要求GoDaddy聘请独立的第三方评估人员每两年对其信息安全计划进行一次审查。 该公司还被要求为所有客户、员工和承包商员工“在任何支持托管服务的工具或资产上,包括连接到任何数据库时”添加强制性的MFA,并“至少提供一种不需要客户提供电话号码的方法,例如通过集成身份验证应用程序或允许使用安全密钥。” 去年12月,FTC还命令万豪国际和喜达屋酒店实施强大的数据安全计划,以应对2014年和2018年导致超过3.4亿宾客记录泄露的失败事件。 万豪在2014年10月与FTC达成和解,并同意向49个州支付5200万美元,以解决与这些数据泄露相关的索赔。 消息来源:Bleeping Computer, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
微软扩大 Windows 11 管理员保护功能测试范围
HackerNews 编译,转载请注明出处: 微软已扩大Windows 11管理员保护功能的测试范围,允许内部人员通过Windows安全设置启用该安全功能。 该功能最初于去年10月在面向Canary频道的Windows 11内部人员预览版中推出。管理员保护采用隐藏的即时提升机制和Windows Hello身份验证提示,仅在需要访问关键系统资源时解锁管理员权限,以阻止对它们的访问。 启用后,该功能可确保登录的管理员用户仅拥有标准用户权限,并在安装新应用或尝试更改注册表时,要求通过PIN码或生物识别方法使用Windows Hello进行身份验证。 与Windows用户帐户控制(UAC)安全功能相比,这些身份验证提示更难绕过,以防止恶意软件和攻击者通过访问关键资源来破坏系统。 “启用管理员保护后,请求用户授权以提升不受信任和未签名应用程序的提示现在包含扩展的颜色编码区域,这些区域将向下延伸至应用程序描述部分,”Windows内部人员团队周四表示。 管理员保护身份验证提示 管理员保护默认处于关闭状态,必须通过IT管理员通过组策略或Intune等移动设备管理(MDM)工具启用,同时根据Windows内部人员团队今日分享的信息,用户也可以通过Windows安全设置启用。 “现在可以在‘帐户保护’选项卡下的Windows安全设置中启用管理员保护。这允许用户在不需要IT管理员帮助的情况下启用此功能,”Windows内部人员团队补充道。 “这也允许Windows家庭用户通过Windows安全设置启用管理员保护。更改此设置需要重新启动Windows。” 目前,已安装Windows 11 Insider Preview Build 27774的Canary频道内部人员可以使用这一新的安全功能。 Windows安全设置中的管理员保护 近几个月来,微软还宣布将于2025年初向Windows 11内部人员计划社区推出新的“快速机器恢复”功能,该功能将帮助系统管理员通过Windows更新的“目标修复”功能远程修复无法启动的设备。 此外,该公司还计划为Windows 11添加对配置刷新(允许管理员将PC设置恢复到预设配置)和零信任DNS(旨在将所有DNS查询重定向到受信任的DNS服务器)的支持。 自去年11月以来,微软还开始在Windows 365和Windows 11 Enterprise 24H2客户端设备上测试热补丁功能,该功能使Windows能够在后台下载安全更新并安装它们,而无需重新启动。 自2023年11月微软启动“安全未来倡议”(SFI)网络安全工程工作以来,已推出部分功能。 消息来源:The Hacker News, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
W3 Total Cache 插件漏洞致百万 WordPress 网站面临攻击风险
HackerNews 编译,转载请注明出处: 一款在一百多万个WordPress网站上安装的W3 Total Cache插件存在严重漏洞,可能使攻击者获取包括云端应用元数据在内的多种信息。 W3 Total Cache插件采用多种缓存技术,旨在优化网站速度、减少加载时间并提升SEO排名。 尽管开发者已在最新版本中发布了修复程序,但该漏洞(CVE-2024-12365)仍未被数十万网站所安装的版本所修复。 Wordfence指出,该安全问题源于直至最新版本2.8.2的所有版本中,“is_w3tc_admin_page”函数缺少功能检查。这一缺陷使得攻击者可访问插件的安全nonce值并执行未授权操作。 若攻击者已通过身份验证并至少拥有订阅者级别的权限(这一条件极易满足),则可能利用该漏洞。 CVE-2024-12365漏洞被利用的主要风险包括: 服务器端请求伪造(SSRF):发出可能暴露敏感数据的网络请求,包括云端应用的实例元数据 信息泄露 服务滥用:消耗缓存服务限额,影响网站性能并可能增加成本 就该漏洞的实际影响而言,攻击者可利用网站基础设施向其他服务发出代理请求,并利用收集到的信息发动进一步攻击。 受影响用户应采取的最佳行动是升级到W3 Total Cache的最新版本2.8.2,该版本已修复此漏洞。 根据wordpress.org的下载统计数据显示,开发者发布最新更新后,约有15万个网站安装了该插件,仍有数十万个WordPress网站存在漏洞风险。 一般建议网站所有者避免安装过多插件,并弃用非必需产品。 此外,部署Web应用防火墙也大有裨益,因为它可以识别和阻止利用尝试。 消息来源:Bleeping Computer, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客在图片中隐藏恶意软件以部署 VIP 键盘记录器和 0bj3ctivity 信息窃取器
HackerNews 编译,转载请注明出处: 据观察,黑客在不同的攻击活动中,将恶意代码隐藏在图片中,以传播诸如VIP键盘记录器和0bj3ctivity信息窃取器之类的恶意软件。 惠普狼安全(HP Wolf Security)在其与《黑客新闻》分享的2024年第三季度威胁洞察报告中指出:“在这两次攻击活动中,攻击者将恶意代码隐藏在上传到文件托管网站archive[.]org的图片中,并使用相同的.NET加载器来安装其最终的有效载荷。” 攻击始于一封伪装成发票和采购订单的钓鱼邮件,诱骗收件人打开恶意附件,如Microsoft Excel文档。打开这些文档后,会利用Equation Editor(CVE-2017-11882)中的已知安全漏洞下载VBScript文件。 该脚本旨在解码并运行一个PowerShell脚本,该脚本会从archive[.]org上托管的一个图片中提取Base64编码的代码,然后将其解码为.NET可执行文件并执行。 .NET可执行文件作为加载器,从给定URL下载VIP键盘记录器并运行,使威胁行为者能够从受感染的系统窃取包括键盘输入、剪贴板内容、屏幕截图和凭据在内的广泛数据。VIP键盘记录器与Snake键盘记录器和404键盘记录器存在功能重叠。 另一次类似的攻击活动被发现通过电子邮件向目标发送恶意归档文件。这些邮件伪装成询价请求,旨在诱使收件人打开归档文件内的JavaScript文件,然后启动PowerShell脚本。 与前面的案例类似,PowerShell脚本会从远程服务器下载一张图片,解析其中的Base64编码代码,并运行相同的基于.NET的加载器。不同的是,这次攻击链的最终结果是部署了一个名为0bj3ctivity的信息窃取器。 两次攻击活动的相似之处表明,黑客正在利用恶意软件工具包来提高整体效率,同时降低制作攻击所需的时间和技术专长。 惠普狼安全还表示,它观察到恶意行为者利用HTML走私技术,通过AutoIt释放器投放XWorm远程访问木马(RAT),这与之前以类似方式分发AsyncRAT的攻击活动相呼应。 “值得注意的是,HTML文件带有表明它们是在GenAI的帮助下编写的标志,”惠普表示。“这一活动表明,在攻击链的初始访问和恶意软件投放阶段,GenAI的使用正在不断增加。” “事实上,黑客从GenAI中获得了诸多好处,从扩大攻击规模、创建可能提高感染率的变种,到使网络防御者更难进行归因。” 不仅如此,黑客还创建了GitHub存储库,宣传视频游戏作弊和修改工具,以便使用.NET释放器部署Lumma Stealer恶意软件。 惠普安全实验室的首席威胁研究员亚历克斯·霍兰德(Alex Holland)表示:“分析过的这些攻击活动进一步证明了网络犯罪的商品化。随着数字恶意软件工具包更加自由、实惠和易用,即使技能有限、知识有限的新手也能拼凑出有效的感染链。” 消息来源:The Hacker News, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
基于 Python 的恶意软件助力 RansomHub 勒索软件利用网络漏洞
HackerNews 编译,转载请注明出处: 网络安全研究人员详细披露了一起攻击事件,攻击者利用基于Python的后门程序持续访问受感染终端,随后利用这一访问权限在整个目标网络中部署RansomHub勒索软件。 据GuidePoint Security称,攻击者最初通过一款名为SocGholish(又称FakeUpdates)的JavaScript恶意软件获得访问权限,该软件通过诱骗用户下载假冒的网页浏览器更新进行传播。 此类攻击通常涉及利用黑帽搜索引擎优化(SEO)技术,将受害者重定向到看似合法但已被感染的网站。SocGholish执行后,会与攻击者控制的服务器建立联系,以获取其他有效载荷。 网络安全 去年,SocGholish攻击活动针对依赖过时版本SEO插件(如Yoast(CVE-2024-4984,CVSS评分:6.4)和Rank Math PRO(CVE-2024-3665,CVSS评分:6.4))的WordPress网站进行初步渗透。 在GuidePoint Security调查的事件中,SocGholish感染约20分钟后,基于Python的后门程序被植入。攻击者随后通过RDP会话在局域网内横向移动,将该后门程序传播至同一网络中的其他计算机。 安全研究员Andrew Nelson表示:“该脚本作为反向代理,连接到硬编码的IP地址。脚本通过初始命令与控制(C2)握手后,将建立一个主要基于SOCKS5协议的隧道。” “该隧道允许攻击者利用受害系统作为代理,在受感染网络中横向移动。” 自2023年12月初以来,该Python脚本(ReliaQuest于2024年2月记录了其早期版本)已在野外被检测到,并进行了旨在改进隐匿技术的“表面级更改”。 GuidePoint还指出,解码后的脚本既精致又编写良好,这表明恶意软件作者要么对维护高度可读和可测试的Python代码一丝不苟,要么依赖于人工智能(AI)工具来辅助编码。 Nelson补充道:“除了局部变量隐匿外,代码被分解为具有高度描述性方法名称和变量的不同类。每个方法还具有高度错误处理和详细的调试信息。” 基于Python的后门程序远非勒索软件攻击中检测到的唯一前驱程序。本月早些时候,Halcyon指出,在勒索软件部署之前部署的其他工具包括: 使用EDRSilencer和Backstab禁用端点检测和响应(EDR)解决方案 使用LaZagne窃取凭据 ——使用MailBruter暴力破解凭据以攻击电子邮件账户 ——使用Sirefef和Mediyes维持隐蔽访问并传递其他有效载荷 此外,勒索软件攻击活动还瞄准了亚马逊S3存储桶,利用亚马逊网络服务(AWS)的服务器端加密(客户提供的密钥)(SSE-C)对受害者的数据进行加密。这一活动被归因于名为Codefinger的攻击者。 除了在没有其生成的密钥的情况下阻止恢复外,这些攻击还采用紧急勒索策略,通过S3对象生命周期管理API将文件标记为在七天内删除,以迫使受害者付款。 网络安全 Halcyon表示:“Codefinger滥用已公开的具有S3对象读写权限的AWS密钥。通过利用AWS原生服务,他们在无需合作的情况下实现了既安全又无法恢复的加密。” 与此同时,SlashNext表示,其见证了模仿Black Basta勒索软件团伙电子邮件轰炸技术的“快速”钓鱼活动激增,向受害者收件箱发送超过1100封与新闻通讯或付款通知相关的合法邮件。 该公司称:“当人们感到不知所措时,攻击者会通过电话或Microsoft Teams消息乘虚而入,冒充公司技术支持人员提供简单解决方案。” “他们自信地交谈以获得信任,指示用户安装TeamViewer或AnyDesk等远程访问软件。一旦软件安装在设备上,攻击者便悄然潜入。从那里,他们可以传播有害程序或潜入网络的其他区域,为直接访问敏感数据铺平道路。”
研究人员发现可绕过 Active Directory 限制利用 NTLMv1 漏洞
HackerNews 编译,转载请注明出处: 网络安全研究人员发现,旨在禁用NT LAN Manager (NTLM) v1的Microsoft Active Directory组策略可通过配置错误被轻易绕过。 Silverfort研究员Dor Segal在与The Hacker News分享的一份报告中表示:“本地应用程序的一个简单配置错误即可覆盖组策略,从而有效抵消了旨在阻止NTLMv1身份验证的组策略。” NTLM是一种仍在广泛使用的机制,特别是在Windows环境中,用于跨网络对用户进行身份验证。该旧版协议因向后兼容性要求而未被删除,但自2024年年中被弃用。 去年年末,Microsoft正式从Windows 11 24H2版本和Windows Server 2025中移除了NTLMv1。虽然NTLMv2引入了新的缓解措施,使得中继攻击更难执行,但该技术仍受到多个安全漏洞的困扰,这些漏洞已被威胁行为者积极利用来访问敏感数据。 利用这些漏洞的目的是迫使受害者对任意端点进行身份验证,或将身份验证信息中继到易受攻击的目标,并代表受害者执行恶意操作。 Segal解释道:“组策略机制是Microsoft在整个网络中禁用NTLMv1的解决方案。LMCompatibilityLevel注册表项可阻止域控制器评估NTLMv1消息,并在使用NTLMv1进行身份验证时返回错误密码错误(0xC000006A)。” 然而,Silverfort的调查发现,通过利用Netlogon远程协议(MS-NRPC)中的一项设置,仍有可能绕过组策略并使用NTLMv1身份验证。 具体而言,它利用了名为NETLOGON_LOGON_IDENTITY_INFO的数据结构,该结构包含一个名为ParameterControl的字段,该字段又具有一个配置选项,允许“在仅允许NTLMv2(NTLM)的情况下使用NTLMv1身份验证(MS-NLMP)”。 Segal表示:“这项研究表明,本地应用程序可以被配置为启用NTLMv1,从而抵消在Active Directory中设置的组策略LAN Manager身份验证级别的最高级别。” “这意味着,组织认为通过设置此组策略是在做正确的事,但实际上仍被配置错误的应用程序绕过。” 为减轻NTLMv1带来的风险,必须在域中为所有NTLM身份验证启用审核日志,并留意请求客户端使用NTLMv1消息的易受攻击的应用程序。当然,还建议组织保持其系统更新。 此次发现之前,安全研究人员Haifei Li曾报告了一项在野外发现的PDF工件中的“零日行为”,在某些条件下,使用Adobe Reader或Foxit PDF Reader打开这些工件可能会泄露本地net-NTLM信息。Foxit Software已在Windows的2024.4版本中解决了此问题。 此次披露之际,HN Security研究员Alessandro Iandoli还详细介绍了如何绕过Windows 11(24H2版本之前)中的各种安全功能,从而在内核级别实现任意代码执行。 消息来源:The Hacker News, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文