专栏名称: 嘶吼专业版
为您带来每日最新最专业的互联网安全专业信息。
目录
相关文章推荐
TheSeeDAO  ·  共在|我们的第三个中秋节 ·  3 天前  
TheSeeDAO  ·  共在|我们的第三个中秋节 ·  3 天前  
安天集团  ·  从方法框架到安全实践 ... ·  5 天前  
看雪学苑  ·  CVE-2023-0461复现笔记 ·  1 周前  
知彼而知己  ·  一条命令,永久激活! ·  1 周前  
知彼而知己  ·  一条命令,永久激活! ·  1 周前  
51好读  ›  专栏  ›  嘶吼专业版

黑客自 8 月以来频繁利用公开漏洞攻击 WhatsUp Gold

嘶吼专业版  · 公众号  · 互联网安全  · 2024-09-18 14:00

正文

黑客一直在利用 Progress Software 的 WhatsUp Gold 网络可用性和性能监控解决方案中两个严重漏洞的公开漏洞代码。

自 8 月 30 日以来,攻击中利用的两个漏洞是 SQL 注入漏洞,跟踪编号为 CVE-2024-6670 和 CVE-2024-6671,漏洞允许在未经身份验证的情况下检索加密密码。

尽管相关工作人员在两周前就解决了安全问题,但许多客户仍然需要更新软件,而威胁者正在利用这一漏洞发起攻击。

Progress Software 于 8 月 16 日发布了针对该问题的安全更新,并于 9 月 10 日在安全公告中添加了如何检测潜在危害的说明。

安全研究员 Sina Kheirkhah 发现了这些漏洞,并于 5 月 22 日将其报告给零日计划。8 月 30 日,该研究员发布了概念验证 (PoC) 漏洞。

该研究员在技术文章中解释了如何利用用户输入中不适当的清理问题将任意密码插入管理员帐户的密码字段,从而使其容易被接管。

Kheirkhah 的漏洞概述

野外开发

网络安全公司最新的报告指出,黑客已经开始利用这些漏洞,根据观察,这些攻击似乎基于 Kheirkhah 的 PoC,用于绕过身份验证并进入远程代码执行和有效载荷部署阶段。在研究人员发布 PoC 漏洞代码五小时后,安全公司的遥测技术首次发现了主动攻击的迹象。

攻击者利用 WhatsUp Gold 的合法 Active Monitor PowerShell Script 功能,通过从远程 URL 检索的 NmPoller.exe 运行多个 PowerShell 脚本。

攻击者部署的恶意 PowerShell 脚本

接下来,攻击者使用合法的 Windows 实用程序“msiexec.exe”通过 MSI 包安装各种远程访问工具 (RAT),包括 Atera Agent、Radmin、SimpleHelp Remote Access 和 Splashtop Remote。

植入这些 RAT 可让攻击者在受感染的系统上建立持久性。

在某些情况下,研究人员观察到部署了多个有效载荷。分析师无法将这些攻击归因于特定的威胁组织,但使用多个 RAT 表明它可能是勒索软件参与者。

观察到的活动的攻击流程

据了解,这并不是 WhatsUp Gold 今年第一次受到公开漏洞的攻击。8 月初,威胁监测组织 Shadowserver Foundation 报告称,其蜜罐捕获了利用 CVE-2024-4885 的攻击,CVE-2024-4885 是一个于 2024 年 6 月 25 日披露的严重远程代码执行漏洞。这个缺陷也被 Kheirkhah 发现,两周后他在社交媒体上公布了完整的详细信息。

参考及来源:https://www.bleepingcomputer.com/news/security/hackers-targeting-whatsup-gold-with-public-exploit-since-august/