专栏名称: 嘶吼专业版
为您带来每日最新最专业的互联网安全专业信息。
目录
相关文章推荐
曾星智中线投资  ·  谁是牛市的第一领涨行业? ·  昨天  
曾星智中线投资  ·  谁是牛市的第一领涨行业? ·  昨天  
调研纪要  ·  关于铜连接 ·  2 天前  
调研纪要  ·  关于铜连接 ·  2 天前  
深度学术搜索  ·  35元不限字数,英文查重上新啦!速速体验 ·  3 天前  
深度学术搜索  ·  35元不限字数,英文查重上新啦!速速体验 ·  3 天前  
散户成长基地  ·  陈小群销户,晒12月账户收益! ·  4 天前  
散户成长基地  ·  陈小群销户,晒12月账户收益! ·  4 天前  
51好读  ›  专栏  ›  嘶吼专业版

勒索软件攻击中利用了关键的 Cleo 漏洞

嘶吼专业版  · 公众号  · 互联网安全  · 2024-12-25 14:00

主要观点总结

本文介绍了CISA最新发现的Cleo Harmony、VLTrader和LexiCom文件传输软件中的关键安全漏洞CVE-2024-50623。该漏洞影响了所有5.8.0.21之前的版本,使未经身份验证的攻击者能够远程执行代码。Cleo已发布安全更新并敦促客户尽快升级。此外,文章还提到了与之前的MOVEit Transfer和GoAnywhere MFT中的零日漏洞的Clop数据盗窃攻击相似的勒索软件活动。

关键观点总结

关键观点1: CVE-2024-50623漏洞被勒索软件攻击利用

该漏洞允许未经身份验证的攻击者在在线暴露的服务器上远程执行代码。

关键观点2: Cleo发布安全更新修复漏洞

Cleo已发布安全更新以修复CVE-2024-50623漏洞,敦促客户升级到版本5.8.0.24。

关键观点3: 漏洞利用与之前的攻击相似

文章提到此次勒索软件活动与之前的MOVEit Transfer和GoAnywhere MFT中的零日漏洞的Clop数据盗窃攻击相似。

关键观点4: 恶意软件Malichus被分析

Huntress分析了名为Malichus的恶意软件,该恶意软件目前只部署在Windows设备上,可用于文件传输、命令执行和网络通信。

关键观点5: 广泛的影响和潜在受害者

多家公司的Cleo服务器被入侵,可能存在其他潜在受害者。Sophos的MDR和实验室团队在50多个Cleo主机上发现妥协迹象。


正文

根据 CISA 最新发现,确定 Cleo Harmony、VLTrader 和 LexiCom 文件传输软件中的一个关键安全漏洞正在被勒索软件攻击所利用。

此漏洞编号为 CVE-2024-50623,影响 5.8.0.21 之前的所有版本,使未经身份验证的攻击者,能够在在线暴露的易受攻击的服务器上远程执行代码。

Cleo 于 10 月份发布了安全更新来修复该问题,并警告所有客户“立即升级实例”以应对其他潜在的攻击媒介。目前尚未透露 CVE-2024-50623 是在野外的攻击目标。然而,CISA 将该安全漏洞添加到其已知被利用漏洞的目录中,并将其标记为用于勒索软件活动。

在添加到 KEV 目录后,美国联邦机构必须按照 2021 年 11 月发布的具有约束力的操作指令 (BOD 22-01) 的要求,在 1 月 3 日之前提出申请,确保其网络免受攻击。

虽然网络安全机构没有提供有关针对易受 CVE-2024-50623 漏洞,利用的 Cleo 服务器的勒索软件活动的任何其他信息,但这些攻击与之前利用 MOVEit Transfer、GoAnywhere MFT 中的零日漏洞的 Clop 数据盗窃攻击惊人地相似,以及近年来的Accellion FTA。

一些人还认为该漏洞被 Termite 勒索软件操作所利用。然而,这个链接只是因为 Blue Yonder 拥有暴露的 Cleo 软件服务器,并且在勒索软件团伙声称的网络攻击中遭到破坏。

Cleo 零日漏洞也被积极利用

正如 Huntress 安全研究人员首次发现的那样,经过全面修补的 Cleo 服务器仍然受到威胁,很可能使用 CVE-2024-50623 绕过(尚未收到 CVE ID),使攻击者能够导入和执行任意 PowerShell 或 bash 命令通过利用默认的自动运行文件夹设置。

Cleo 现已发布补丁来修复这个被积极利用的零日漏洞,并敦促客户尽快升级到版本 5.8.0.24,以保护暴露在互联网上的服务器免受破坏尝试。应用补丁后,系统会记录启动时发现的与此漏洞相关的任何文件的错误,并删除这些文件。

建议无法立即升级的管理员通过从系统选项中清除 Autorun 目录来禁用自动运行功能,以减少攻击面。正如 Rapid7 在调查零日攻击时发现的那样,威胁者利用零日攻击来删除 Java Archive (JAR) 有效负载 [VirusTotal],该负载是更大的基于 Java 的后利用框架的一部分。

Cleo 攻击流程 

Huntress 也分析了该恶意软件并将其命名为 Malichus,目前只发现它部署在 Windows 设备上。

根据另一家调查正在进行攻击的网络安全公司 Binary Defense ARC Labs 的说法,恶意软件操作者可以使用 Malichus 进行文件传输、命令执行和网络通信。

到目前为止,Huntress 已发现多家公司的 Cleo 服务器遭到入侵,并表示可能还有其他潜在受害者。Sophos 的 MDR 和实验室团队还在 50 多个 Cleo 主机上发现了妥协迹象。截止到目前,Cleo 发言人确认 CVE-2024-50623 漏洞已被作为零日攻击利用。

参考及来源:https://www.bleepingcomputer.com/news/security/cisa-confirms-critical-cleo-bug-exploitation-in-ransomware-attacks/