多个威胁行为者,利用 Progress Telerik 中存在三年的严重安全漏洞闯入美国一个未命名的联邦实体 该披露来自网络安全和基础设施安全局 (CISA)、联邦调查局 (FBI) 和多州信息共享与分析中心 (MS-ISAC) 发布的联合咨询。 
“利用此漏洞允许恶意行为者在联邦文职行政部门 (FCEB) 机构的 Microsoft Internet 信息服务 (IIS) Web 服务器上成功执行远程代码,”这些机构表示。 从 2022 年 11 月到 2023 年 1 月初,确定了与数字入侵相关的妥协指标 (IoC)。 概括从 2022 年 11 月到 2023 年 1 月上旬,网络安全和基础设施安全局 (CISA) 和创作组织发现联邦文职行政部门 (FCEB) 机构存在妥协指标 (IOC)。分析师确定多个网络威胁参与者,包括一个 APT 参与者,能够利用 Progress Telerik 用户界面 (UI) 中的 .NET 反序列化漏洞 ( CVE-2019-18935) for ASP.NET AJAX,位于该机构的 Microsoft Internet Information服务 (IIS) Web 服务器。成功利用此漏洞可实现远程代码执行。根据 Progress Software 的说法,2020 年第 1 版 (2020.1.114) 之前构建的适用于 ASP.NET AJAX 的 Telerik UI 容易受到此漏洞的攻击。 要采取的减轻恶意网络活动的行动: CISA、联邦调查局 (FBI) 和多州信息共享与分析中心 (MS-ISAC) 正在发布这份联合网络安全咨询 (CSA),为 IT 基础设施防御者提供策略、技术和程序 (TTP) 、IOC 以及检测和防止类似利用的方法。 |
跟踪为CVE-2019-18935(CVSS 分数:9.8),该问题与影响 ASP.NET AJAX 的 Progress Telerik UI 的 .NET反序列化漏洞有关,如果不打补丁,可能会导致远程代码执行。 在此值得注意的是,CVE-2019-18935 之前曾在 2020 年和 2021 年被各种威胁参与者滥用的一些最常利用的漏洞中占有一席之地。 CVE-2019-18935 与CVE-2017-11317一起,也被追踪为Praying Mantis(又名 TG2021)的威胁行为者武器化,以渗透到美国的公共和私人组织网络 上个月,CISA 还将CVE-2017-11357 (另一个影响 Telerik UI 的远程代码执行错误)添加 到已知被利用漏洞 (KEV) 目录中,并引用了积极利用的证据。 在 2022 年 8 月记录的针对 FCEB 机构的入侵中,据说威胁行为者利用 CVE-2019-18935 通过 w3wp.exe 进程上传和执行伪装成 PNG 图像的恶意动态链接库 (DLL)文件。 DLL 工件旨在收集系统信息、加载额外的库、枚举文件和进程,并将数据泄露回远程服务器。 早在 2021 年 8 月就观察到的另一组攻击很可能是由名为XE Group的网络犯罪分子发起的,需要使用上述规避技术来规避检测。 这些 DLL 文件投放并执行反向(远程)shell 实用程序,用于与命令和控制域进行未加密的通信,以投放额外的有效负载,包括用于持久后门访问的 ASPX web shell。 Web shell 配备了“枚举驱动器;发送、接收和删除文件;以及执行传入的命令”和“包含一个用于轻松浏览系统上的文件、目录或驱动器的界面,并允许用户上传或将文件下载到任何目录。” 为应对此类攻击,建议组织将其 Telerik UI ASP.NET AJAX 实例升级到最新版本,实施网络分段,并对具有特权访问权限的帐户强制执行抗网络钓鱼的多因素身份验证。 编译自:thehackernews.com、CISA >>>等级保护<<< 网络安全等级保护实施指南培训PPT
网络安全等级保护安全物理环境测评培训PPT
网络安全等级保护:等级保护测评过程要求PPT 网络安全等级保护:安全管理中心测评PPT
网络安全等级保护:安全管理制度测评PPT
网络安全等级保护:定级指南与定级工作PPT
网络安全等级保护:云计算安全扩展测评PPT
网络安全等级保护:工业控制安全扩展测评PPT
网络安全等级保护:移动互联安全扩展测评PPT 网络安全等级保护:浅谈物理位置选择测评项 信息安全服务与信息系统生命周期的对应关系 数据治理和数据安全 数据安全风险评估清单 成功执行数据安全风险评估的3个步骤 美国关键信息基础设施数据泄露的成本 备份:网络和数据安全的最后一道防线 数据安全:数据安全能力成熟度模型 数据安全知识:什么是数据保护以及数据保护为何重要? 信息安全技术:健康医疗数据安全指南思维导图 金融数据安全:数据安全分级指南思维导图 金融数据安全:数据生命周期安全规范思维导图
>>>供应链安全<<< 美国政府为客户发布软件供应链安全指南
OpenSSF 采用微软内置的供应链安全框架
供应链安全指南:了解组织为何应关注供应链网络安全
供应链安全指南:确定组织中的关键参与者和评估风险
供应链安全指南:了解关心的内容并确定其优先级 供应链安全指南:为方法创建关键组件 供应链安全指南:将方法整合到现有供应商合同中 供应链安全指南:将方法应用于新的供应商关系 思维导图:ICT供应链安全风险管理指南思维导图
>>>其他<<< 网络安全十大安全漏洞 网络安全等级保护:做等级保护不知道咋定级?来一份定级指南思维导图 网络安全等级保护:应急响应计划规范思维导图 安全从组织内部人员开始 VMware 发布9.8分高危漏洞补丁 影响2022 年网络安全的五个故事 2023年的4大网络风险以及如何应对 网络安全知识:物流业的网络安全 美国白宫发布国家网络安全战略 开源代码带来的 10 大安全和运营风险 不能放松警惕的勒索软件攻击
|