分类: 漏洞

破纪录的 1 亿 RPS DDoS 攻击利用 HTTP/2 快速重置漏洞

HTTP/2 快速重置 (CVE-2023-44487) 在全行业协调披露后于本月初曝光,该披露深入研究了未知参与者利用该缺陷针对 Amazon Web Services (AWS) 等各种提供商精心策划的 DDoS 攻击。 Cloudflare 周四表示,它缓解了数千起超容量 HTTP 分布式拒绝服务 (DDoS) 攻击,这些攻击利用了最近披露的名为HTTP/2 Rapid Reset 的缺陷,其中 89 次攻击超过了每秒 1 亿次请求 (RPS)。 这家网络基础设施和安全公司在与 The Hacker News 分享的一份报告中表示:“与上一季度相比,该活动导致第三季度 HTTP DDoS 攻击流量总体增加了 65% 。 ” “同样,L3/4 DDoS 攻击也增加了 14%。” 本季度 HTTP DDoS 攻击请求总数激增至 8.9 万亿个,高于 2023 年第二季度的 5.4 万亿个和 2023 年第一季度的 4.7 万亿个。2022 年第四季度的攻击请求数量为 6.5 万亿个。 Fastly 在周三自己的一份披露中表示,它反击了一次类似的攻击,该攻击的峰值量约为 2.5 亿 RPS,持续时间约为三分钟。 Cloudflare 指出:“利用云计算平台并利用 HTTP/2 的僵尸网络能够为每个僵尸网络节点生成高达 5,000 倍的力量。” “这使得他们能够利用一个包含 5-2 万个节点的小型僵尸网络发起超容量 DDoS 攻击。” HTTP DDoS 攻击的一些主要目标行业包括游戏、IT、加密货币、计算机软件和电信. 该公司表示:“连续第二个季度,基于 DNS 的 DDoS 攻击最为常见。” “所有攻击中几乎 47% 是基于 DNS 的。这比上一季度增加了 44%。SYN洪水仍然位居第二,其次是RST 洪水、UDP 洪水和Mirai 攻击。” 另一个值得注意的变化是 DDoS 攻击的赎金减少,Cloudflare 表示“这是因为威胁行为者已经意识到组织不会向他们支付赎金。” 此次披露正值以色列与哈马斯战争后互联网流量波动和DDoS 攻击激增之际,Cloudflare 击退了数起针对以色列和巴勒斯坦网站的攻击企图。   转自安全客,原文链接:https://www.anquanke.com/post/id/291045 封面来源于网络,如有侵权请联系删除

Atlas VPN 曝零日漏洞,允许查看用户真实 IP 地址

Atlas VPN 已确认存在一个零日漏洞,该漏洞允许网站所有者查看 Linux 用户的真实 IP 地址。不久前,发现该漏洞的人在Reddit上公开发布了有关该零日漏洞的详细信息以及漏洞利用代码。 关于 Atlas VPN 零日漏洞 Atlas VPN提供 “免费 “和付费的 “高级 “VPN解决方案,可以改变用户的IP地址,以及与网站和在线服务的连接进行加密。该公司为 Windows、macOS、Linux、Android、iOS、Android TV 和 Amazon Fire TV 提供应用程序。 此次发现的漏洞仅影响Lunux版AtlasVPN客户端v1.0.3(即最新版本)。 发帖者解释了漏洞的根本原因,首先,AtlasVPN Linux 客户端由两部分组成,守护进程(atlasvpnd)由管理连接,客户端(atlasvpn)由用户控制连接、断开连接和列出服务。当客户端不通过本地套接或任何其他安全手段进行连接,而是在 8076 端口的 localhost 上打开一个 API时,它没有任何身份验证。计算机上运行的任何程序,包括浏览器,都可以访问这个端口。 简而言之,通过恶意脚本,任何网站都可以向 8076 端口提出断开 VPN 连接的请求,然后运行另一个请求,泄露用户的 IP 地址。 成功 “攻击 “的前提条件是访问者使用 Linux,并在访问网站时主动使用 AtlasVPN Linux 客户端 v1.0.3。当然,这也限制了潜在受害者的数量。 修复程序正在开发中 Atlas VPN 的通信主管 Rūta Čižinauskaitė 说:我们正在修复这个漏洞。该漏洞影响 Atlas VPN Linux 客户端 1.0.3 版本。正如研究人员所说,由于该漏洞,恶意行为者可能会断开应用程序,从而断开用户与 VPN 网关之间的加密流量。这可能导致用户的 IP 地址泄露。 目前,该公司正在努力尽快修复这个容易被利用的漏洞,一旦问题得到解决,就会提示用户将其 Linux 应用程序更新到最新版本。 Čižinauskaitė还表示,他们将在开发过程中实施更多的安全检查,以避免未来出现此类漏洞。     转自Freebuf,原文链接:https://www.freebuf.com/news/377482.html 封面来源于网络,如有侵权请联系删除

思科 BroadWorks 平台现“满分级”漏洞

据BleepingComputer消息,思科 BroadWorks 应用交付平台和思科 BroadWorks Xtended 服务平台出现了严重漏洞,可能允许远程攻击者伪造凭证并绕过身份验证。思科 BroadWorks 是面向企业和消费者的云通信服务平台,漏洞由思科安全工程师内部发现,编号为 CVE-2023-20238,CVSS 评分达到了最高级别的10分。 通过利用该漏洞,攻击者可以自由执行命令、访问机密数据、更改用户设置以及进行电话欺诈。受影响的思科应用交付平台和 BroadWorks Xtended 服务平台功能包括认证服务、BW呼叫中心、自定义媒体文件检索、版主客户端应用程序等。 除上述提到的两个组件之外,CVE-2023-20238 不会影响任何其他 BroadWorks 组件,因此其他产品的用户无需采取任何操作。 思科称,攻击者利用该漏洞后所获得的能力取决于伪造帐户的权限级别,“管理员”级别将是最糟糕的情况。然而,利用该缺陷的先决条件之一是拥有与目标 Cisco BroadWorks 系统关联的有效用户 ID。这种情况可能会减少利用 CVE-2023-20238 的攻击者数量,但这并不能缓解问题,因此风险仍然很严重。 思科没有针对此缺陷提供任何解决方法,因此建议的解决方案是针对 23.0 分支版本的用户更新到 AP.platform.23.0.1075.ap385341,针对独立版本的用户更新到版本 2023.06_1.333 或 2023.07_1.332 (RI)版。 CVE-2023-20238 也会影响 22.0 分支的用户,但思科不会发布该版本的安全更新,因此建议旧版本用户的响应是迁移到固定版本。 目前,还没有关于 CVE-2023-20238 被主动利用的报告,但系统管理员应 尽快应用可用的更新。     转自Freebuf,原文链接:https://www.freebuf.com/articles/377490.html 封面来源于网络,如有侵权请联系删除

伊朗黑客利用 Zoho 和 Fortinet 关键漏洞入侵美国航空组织

CISA、FBI和美国网络司令部(USCYBERCOM)于本周四(9月7日)发布的一份联合报告显示,国家支持的黑客组织利用针对Zoho和Fortinet关键漏洞攻击了美国一家航空组织。 此次攻击背后的威胁组织尚未公布,联合公告中也并未将攻击者与特定国家联系起来,但USCYBERCOM的新闻稿中将此次攻击活动和伊朗黑客联系了起来。 CISA方面声称,黑客组织至少从 1 月份开始就入侵了航空组织网络。他们此前入侵了一台运行 Zoho ManageEngine ServiceDesk Plus 和 Fortinet 防火墙的互联网外露服务器。 CISA、FBI和CNMF在公告中提到,有高级持续威胁(APT)行为者利用CVE-2022-47966漏洞非法访问了一个面向公众的应用程序(Zoho ManageEngine ServiceDesk Plus),并在其网络中建立了持久性。 该漏洞允许黑客在 ManageEngine 应用程序上远程执行代码。还有其他 APT 行为者利用 CVE-2022-42475 在组织的防火墙设备上建立存在。 正如这三个美国机构所警告的那样,这些威胁组织经常会搜索那些面向互联网却没有打补丁的设备。在渗入目标网络后,攻击者会在被黑的网络基础设施组件上保持持久性。这些网络设备很可能会被用作受害者网络内横向移动的基础或者恶意基础设施。 美国国家安全局建人们采取措施以确保基础设施的安全,这些措施包括但不限于保护所有系统免受所有已知漏洞的攻击、监控远程访问软件的未经授权使用,以及删除不必要(已禁用)的账户和组(尤其是特权账户)。 攻击和确保系统安全的警告 今年 1 月,CISA 下令联邦机构保护其系统免受 CVE-2022-47966 漏洞的攻击,几天后,网上发布了概念验证 (PoC) 漏洞利用代码,威胁方开始攻击未打补丁的 ManageEngine 实例,以打开反向外壳。 在 CISA 发出警告几个月后,朝鲜 Lazarus 黑客组织也开始利用 Zoho 漏洞,成功入侵了医疗机构和一家互联网骨干基础设施提供商。 联邦调查局和 CISA 就国家支持的组织利用 ManageEngine 漏洞攻击关键基础设施,包括金融服务和医疗保健发布了其他多条警报。 正如Fortinet在1月份披露的那样,CVE-2022-42475 FortiOS SSL-VPN漏洞在针对政府组织和相关目标的攻击中也被作为零日漏洞加以利用。 Fortinet 曾在去年11月28日修复了该漏洞,但并未公布该漏洞被利用的具体信息。不过Fortinet 自12 月中旬后已经开始敦促客户为其设备打上补丁,以确保设备安全。 转自Freebuf,原文链接:https://www.freebuf.com/news/377479.html 封面来源于网络,如有侵权请联系删除

立刻更新固件!华硕高端路由器曝出远程代码执行高危漏洞

近日,华硕三款高端WiFi路由器(RT-AX55、RT-AX56U_V2和RT-AC86U)曝出三个远程代码执行高危漏洞(CVSSv3.1评分高达9.8分),黑客可远程访问并劫持用户路由器,建议以上三款产品用户立刻安装安全更新。 这三款WiFi路由器是消费级网络市场流行的高端型号,目前在华硕网站和各大电商平台上有售,深受游戏玩家和对性能需求较高的用户的青睐。 披露的三个高危漏洞都属于格式字符串漏洞,无需身份验证即可远程利用,可能允许远程代码执行、服务中断以及在设备上执行任意操作。 格式字符串漏洞是由于某些函数的格式字符串参数中未经验证和/或未经过滤的用户输入而引起的安全问题,包括信息泄露和代码执行。 中国台湾CERT本周二披露的三个漏洞的具体信息如下: CVE-2023-39238:缺乏对iperf相关API模块“ser_iperf3_svr.cgi”上的输入格式字符串的正确验证。 CVE-2023-39239:通用设置函数的API中缺乏对输入格式字符串的正确验证。 CVE-2023-39240:缺乏对iperf相关API模块“ser_iperf3_cli.cgi”上的输入格式字符串的正确验证。 华硕官方推荐的解决方案是安装以下固件更新: RT-AX55:3.0.0.4.386_51948或更高版本(https://www.asus.com/networking-iot-servers/wifi-routers/all-series/rt-ax55/helpdesk_bios/?model2Name=RT-AX55) RT-AX56U_V2:3.0.0.4.386_51948或更高版本(https://www.asus.com/networking-iot-servers/wifi-6/all-series/rt-ax56u/helpdesk_bios/?model2Name=RT-AX56U) RT-AC86U:3.0.0.4.386_51915或更高版本(https://www.asus.com/supportonly/rt-ac86u/helpdesk_bios/?model2Name=RT-AC86U) 华硕分别于2023年8月上旬针对RT-AX55、2023年5月针对AX56U_V2以及2023年7月针对RT-AC86U发布了修复这三个漏洞的补丁。 至今尚未安装安全更新的上述三款设备非常容易受到攻击,建议用户尽快更新固件版本。 此外,由于许多攻击针对消费者路由器的Web管理控制台,安全专家强烈建议用户关闭远程管理(WAN Web访问)功能以防止从互联网进行访问。     转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/rNRfOnUIPFytBVL939WLEg 封面来源于网络,如有侵权请联系删除

中国成 MinIO 云存储漏洞的重灾区

本周一,Security Joes安全研究人员报告称发现黑客正在利用两个已公开的MinIO对象存储系统漏洞入侵云平台和企业网络执行任意代码,窃取私密信息甚至接管服务器,且不会被传统的基于签名的安全检测机制发现! MinIO是一种开源高性能(非本机)对象存储系统服务,提供与Amazon S3的兼容性,并能够存储大小高达50TB的非结构化数据、日志、备份和容器映像。 由于MinIO的高性能和多功能(特别是对于大规模AI/ML和数据湖应用程序),使其对初创公司和大型企业都颇具吸引力,是当下流行的、经济高效的非本机对象存储系统平台。 Security Joes事件响应人员发现,黑客攻击中利用的两个漏洞(统称Evil MinIO漏洞)分别是CVE-2023-28432(CVSS评分7.5)和CVE-2023-28434(CVSS评分8.8),这两个高严重性漏洞影响2023-03-20发布的T20-16-18Z之前的所有MinIO版本。 虽然这两个漏洞已由供应商于2023年3月3日披露并修复,但其漏洞利用代码已被发布到Github。 Security Joes警告称,(通过Shodan搜索)公共互联网上暴露了52125个MinIO实例,其中约62%都运行着存在攻击漏洞的软件版本。中国是Evil MinIO漏洞的重灾区,有多达29243个实例暴露(包括8343个阿里云实例和4198个腾讯云实例): 安全专家呼吁全球云系统管理员迅速采取行动,尽快部署可用的安全更新,以保护其资产免受MinIO漏洞攻击者的侵害。 “Evil MinIO”攻击 在一次事件响应过程中,Security Joes分析师发现攻击者试图安装代码中添加了远程访问后门的MinIO恶意版本(名为Evil MinIO),该版本可在GitHub上找到。 攻击者将CVE-2023-28432信息泄露和CVE-2023-28434漏洞关联起来,用MinIO恶意版本替换原来MinIO软件。 此次攻击事件中,攻击者首先使用社会工程手段欺骗DevOPS工程师将MinIO降级到受漏洞影响的早期版本。然后,黑客利用CVE-2023-28432远程访问服务器的环境变量,包括MINIO_SECRET_KEY和MINIO_ROOT_PASSWORD变量。(这个漏洞利用了MinIO依赖环境变量来配置管理员凭据。换句话说,攻击者通过一个请求就可以检索易受攻击实例的管理员账号) 这些管理账号允许黑客使用MinIO客户端访问MinIO管理控制台。使用此客户端,攻击者将软件更新URL修改为他们控制的URL,以推送恶意更新(MinIO的恶意版本)。 接下来,攻击者还会通过漏洞利用链使用CVE-2023-28434漏洞将合法的.go源代码文件替换为被篡改的文件。 恶意(更新)的MinIO与合法版本的功能相同,但添加了后门代码,允许通过以下URL(图1)远程执行命令(图2)到受感染的服务器: 图1 图2:远程执行命令的函数 在Security Joes监测到的事件中,分析人员看到攻击者使用此后门运行Bash命令并下载Python脚本(下图)。 图3:在被入侵端点中检测到的活动 被入侵端点扮演内置后门的角色,使未经授权的个人能够在运行应用程序的主机上执行命令。” “值得注意的是,攻击者所执行的命令继承了启动应用程序的用户的系统权限。在本次网络攻击事件中,DevOps工程师由于安全实践不足,使用root权限启动了应用程序。”研究人员补充道。 Security Joes报告称,尽管该工具一个月前就已发布,但Virus Total扫描平台上的引擎并未检测到Evil MinIO中的后门。 图4:MinIO恶意版本(EvilMinIO)中的后门功能 后继攻击阶段活动 成功入侵对象存储系统后,攻击者会与命令和控制(C2)服务器建立通信通道,从该服务器获取后继攻击阶段所需的额外有效负载。 这些有效负载在Linux系统中通过“curl”或“wget”下载,在Windows系统中通过“winhttpjs.bat”或“bitsadmin”下载,包含以下内容: 系统分析脚本:收集系统信息,例如用户详细信息、内存、cronjobs和磁盘使用情况。 网络侦察脚本:识别可访问的网络接口、主机和端口。 Windows帐户创建脚本:在受感染的系统上创建名为“support”或“servicemanager”的用户帐户。 PING扫描脚本:使用asyncio Python模块识别受感染网络中的可访问资产。 类似China Chopper的webshell:一种单行webshell,与China Chopper具有相似之处。 Security Joes还在报告中公布了MinIO漏洞的入侵指标和Yara规则(链接在文末)。 总结:非本机对象存储是一把双刃剑 虽然非本机对象存储解决方案提供了灵活性、可扩展性和不受供应商锁定等引人注目的优势,但它们也带来了一系列安全挑战。当此类解决方案从不太可靠的来源获取或集成到复杂的多云环境中时,这些风险就会放大。因此,努力践行安全最佳实践对于积极采用此类技术的企业来说尤为重要。     转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/lV0ZjSCRiNA5qaDZ6JcSPQ 封面来源于网络,如有侵权请联系删除

Freecycle 出现大规模数据泄露事件,影响 700 万用户

Freecycle是一个致力于交换二手物品的在线论坛,拥有来自全球5300多个地方城镇的近1100万名用户。该论坛近日发生了大规模数据泄露事件,700 多万用户受到影响。 该组织称是在上周三(8月30日)发现这一漏洞的,而在此之前几周,有威胁行为者在一个黑客论坛上出售被盗数据,并警告受影响者立即更换密码。 据 Freecycle 称,此次被盗取的信息仅包括用户名、用户 ID、电子邮件地址和 MD5 加密密码。 从出售被盗信息的威胁行为者分享的截图来看,Freecycle 创始人兼执行董事Deron Beal的身份信息在此次事件中被盗,这才使得威胁行为者可以完全访问会员信息和论坛帖子。 Beal 在主页上发布的通知中警告称,Freecycle.org于8月30日发生了数据泄露事件,因此建议所有会员尽快更改密码,对此带来的不便深表歉意。 Freecycle 数据出售,图源:BleepingComputer Freecycle建议在其他在线服务中使用相同密码的用户更改密码,以防账户被盗。要重置 Freecycle 密码,可使用以下两种方法之一: 从个人档案的设置向下滚动到密码重置部分 从密码重置页面通过电子邮件发送 用户应注意,由于 Freecycle 的 “电子邮件系统目前非常繁忙”,通过电子邮件重置密码的过程可能会出现延迟(最长一小时)。 Freecycle 表示,在获知数据泄露事件后,该公司也向有关部门报告了这一事件。 同时,也提醒用户注意,虽然大多数电子邮件提供商在过滤垃圾邮件方面做得很好,但您可能会发现收到的垃圾邮件比平时多。 请一如既往地对网络钓鱼邮件保持警惕,避免点击邮件中的链接,以及不要轻易下载附件。     转自Freebuf,原文链接:https://www.freebuf.com/news/377077.html 封面来源于网络,如有侵权请联系删除

影响 Windows 和 macOS 平台,黑客利用 Adobe CF 漏洞部署恶意软件

FortiGuard 实验室的网络安全研究人员发现了几个影响 Windows 和 Mac 设备的 Adobe ColdFusion 漏洞。 远程攻击者可利用Adobe ColdFusion 2021中的验证前RCE漏洞,获取受影响系統的控制权力。 Adobe 已发布安全补丁来解决这些漏洞,但攻击者仍在利用这些漏洞。 攻击活动涉及多个阶段,包括探测、反向外壳和部署恶意软件。 目前已发现四种不同的恶意软件: XMRig Miner、Satan DDoS/Lucifer、RudeMiner 和 BillGates/Setag 后门。 建议用户及时升级系统并部署保护机制,以挫败正在进行的攻击。 由于 Adobe ColdFusion 存在漏洞,Windows 和 macOS 平台的众多用户目前都面临风险。该软件套件是网络应用程序开发的热门选择,最近由于远程攻击者发现并利用了认证前远程代码执行(RCE)漏洞而受到攻击。这些漏洞使攻击者有能力夺取受影响系统的控制权,从而将危险系数提升到了严重级别。 这些攻击的核心目标是 Adobe ColdFusion 2021 中的 WDDX 反序列化过程。虽然Adobe迅速回应了安全更新(APSB23-40、APSB23-41和APSB23-47),但FortiGuard实验室仍观察到持续的攻击尝试。 从对攻击模式的分析,研究人员发现了威胁行为者执行的一个过程。他们使用 “interactsh “等工具发起探测活动,以测试漏洞利用的有效性。观察到这些活动涉及多个域,包括 mooo-ngcom、redteamtf 和 h4ck4funxyz。探测阶段让攻击者深入了解了潜在漏洞,并为更多的恶意行动的做好铺垫。 攻击活动的复杂性还体现在反向外壳的使用上。通过对有效载荷进行 Base64 编码,攻击者试图在未经授权的情况下访问受害者系统,从而实现远程控制。 值得注意的是,分析揭示了一种多管齐下的方法,包括部署各种恶意软件变种。攻击是从不同的 IP 地址发起的,这引起了人们对该活动影响范围之广的担忧。恶意软件有效载荷以 Base64 编码,在解码前隐藏了其真实性质。研究人员发现了四种不同的恶意软件: XMRig Miner、Satan DDoS/Lucifer、RudeMiner 和 BillGates/Setag 后门。 XMRig Miner 主要与 Monero 加密货币挖矿有关,被用来劫持系统处理能力。通过利用 6.20.0 版本,攻击者设法利用被入侵的系统获取经济利益。 Lucifer是一个混合型机器人,结合了加密劫持和分布式拒绝服务(DDoS)功能,是一个强大的实体。该恶意软件变种不仅展示了其挖矿能力,还展示了其在指挥和控制操作、通过漏洞传播以及复杂的 DDoS 攻击方面的能力。 与 “Lucifer “相连的 RudeMiner 携带着以前的 DDoS 攻击遗产。它在当前威胁环境中的参与表明了它的持久性和适应性,使其成为一个重大隐患。 BillGates/Setag 后门之前与 Confluence 服务器漏洞有关,在此背景下再次出现。表明它具有多方面的能力,包括系统劫持、C2 通信和多种攻击方法,其中包括基于 SYN、UDP、ICMP 和 HTTP 的攻击。 尽管有安全补丁可用,但攻击的持续不断,也突显了采取行动的紧迫性。我们强烈建议用户及时升级系统并部署保护机制,包括防病毒服务、IPS 签名、网络过滤和 IP 信誉跟踪,以遏制持续不断的攻击。     转自Freebuf,原文链接:https://www.freebuf.com/news/376962.html 封面来源于网络,如有侵权请联系删除

WordPress 迁移插件存在漏洞,或引发大规模数据泄露

Bleeping Computer 网站披露,拥有 500 万安装用户的 WordPress 网站数据迁移插件 All-in-One WP Migration 存在未经身份验证的访问令牌操作漏洞,攻击者可借此访问网站敏感的数据信息。 漏洞被追踪为 CVE-2023-40004,允许未经身份验证的“用户”访问和操纵受影响扩展上的令牌配置,使网络攻击者将网站迁移数据转移到自身的第三方云服务账户或恢复恶意备份,一旦成功利用 CVE-2023-40004 ,导致包括用户详细信息、关键网站数据和专有信息等数据信息泄露。 All-in-One WP Migration 是一款流行的 WordPress 网站迁移工具,适用于非技术和经验不足的用户,允许将数据库、媒体、插件和主题无缝导出到一个易于在新目的地恢复的单个存档中。 Patchstack 表示插件供应商 ServMask 提供的各种高级扩展都包含相同的易受攻击代码片段,这些代码片段在 init 函数中缺乏权限和 nonce 验证。(该代码还存在于 Box 扩展、Google Drive 扩展、One Drive 扩展和 Dropbox 扩展中,这些扩展都是为了方便使用上述第三方平台的数据迁移过程而创建。) 好消息是,由于 All-in-One WP Migration 只在网站迁移项目中使用,通常不会在其它任何时候激活,因此在一定程度上缓解了漏洞带来的安全问题。 供应商已发布漏洞安全更新 2023 年 7 月 18 日,PatchStack 研究员拉菲-穆罕默德(Rafie Muhammad)发现了 CVE-2023-40004 漏洞,随后便报告给了 ServMask 。2023 年 7 月 26 日,供应商 ServMask 发布了安全更新,为 init 函数引入了权限和非 nonce 验证。 已应用的补丁(Patchstack) 建议受影响的第三方扩展用户升级到以下修复版本: Box 扩展:v1.54 Google Drive 扩展:v2.80 OneDrive 扩展:v1.67 Dropbox 扩展:v3.76 此外,研究人员还建议用户使用最新版本的(免费)基础插件 All-in-One WP Migration v7.78。     转自Freebuf,原文链接:https://www.freebuf.com/news/376712.html 封面来源于网络,如有侵权请联系删除

黑客可利用 Windows 容器隔离框架绕过端点安全系统

新的研究结果表明,攻击者可以利用一种隐匿的恶意软件检测规避技术,并通过操纵 Windows 容器隔离框架来绕过端点安全的解决方案。 Deep Instinct安全研究员丹尼尔-阿维诺姆(Daniel Avinoam)在本月初举行的DEF CON安全大会上公布了这一发现。 Microsoft的容器体系结构(以及扩展的 Windows 沙盒)使用所谓的动态生成的映像将文件系统从每个容器分离到主机,同时避免重复系统文件。 Avinoam一份报告中说:它只不过是一个“操作系统映像,其中包含可以更改的文件的干净副本,但链接到主机上已存在的Windows映像中无法更改的文件”,从而降低了完整操作系统的整体大小。结果就是包含’幽灵文件’的图像,它们不存储实际数据,但指向系统上的不同目录。 正因为如此,我突然想到,如果我们可以使用这种重定向机制来混淆我们的文件系统操作并混淆安全产品,那会怎样? 这就提到了 Windows 容器隔离 FS (wcifs.sys) 过滤器驱动程序的作用。该驱动程序的主要目的就是处理 Windows 容器与其主机之间的文件系统隔离。 换句话说,我们的想法是让当前进程在一个人造容器内运行,并利用迷你过滤器驱动程序来处理 I/O 请求,这样它就可以在文件系统上创建、读取、写入和删除文件,而不会向安全软件发出警报。 值得一提是,在此阶段,迷你过滤器通过向过滤器管理器注册它选择过滤的 I/O 操作,间接地连接到文件系统栈。每个迷你过滤器都会根据过滤器要求和负载顺序组分配一个微软指定的 “整数 “高度值。 wcifs 驱动程序的高度范围为 180000-189999(特别是 189900),而反病毒过滤器(包括第三方的反病毒过滤器)的高度范围为 320000-329999。因此,可以在不触发回调的情况下执行各种文件操作。 Avinoam解释说:因为我们可以使用IO_REPARSE_TAG_WCI_1重新解析标签覆盖文件,而无需检测防病毒驱动程序,所以它们的检测算法不会接收整个图片,因此不会触发。 尽管如此,实施这种攻击需要有管理权限才能与 wcifs 驱动程序通信,而且不能用它来覆盖主机系统上的文件。 在披露这一消息的同时,网络安全公司还展示了一种名为 “NoFilter “的隐蔽技术,该技术可滥用 Windows 过滤平台(WFP)将用户权限提升至 SYSTEM,并可能执行恶意代码。 这些攻击允许使用 WFP 复制另一个进程的访问令牌,触发 IPSec 连接,利用打印线轴服务将 SYSTEM 令牌插入表中,并有可能获得登录到被入侵系统的另一个用户的令牌,以进行横向移动。     转自Freebuf,原文链接:https://www.freebuf.com/news/376704.html 封面来源于网络,如有侵权请联系删除