攻擊者利用Sophos防火牆中的0-day代碼執行漏洞

2020-12-27 莫笑小碼農

到2020年的SQL注入漏洞仍然存在。

安全公司Sophos的官員周日表示,該公司一個被頻繁使用的防火牆的用戶遭到了0-day攻擊,其目的是竊取用戶名、密碼保護密碼和其他敏感數據。

經過充分研究和開發的攻擊利用了Sophos XG Firewall的完全修補版本中的SQL注入漏洞。有了這個系統,它下載並安裝了一系列腳本,這些腳本最終執行了旨在與用戶名,用戶名,密碼的加密哈希形式以及管理員帳戶密碼的SHA256哈希哈希化的代碼。Sophos已發布了一個緩解漏洞的修補程序。攻擊所針對的其他數據包括防火牆用戶的IP位址分配權限列表;運行的自定義作業系統的版本;CPU的類型;設備上存在的內存量;自上次重啟以來已運行了多長時間;命令行工具ifconfig的輸出;以及用於將IP位址轉換為域名的ARP表。

Sophos研究人員在周日的披露中寫道:「該惡意軟體的主要任務似乎是數據盜竊,它可以通過檢索防火牆中存儲的各種資料庫表的內容以及運行某些作業系統命令來執行。」在每個步驟中,惡意軟體都會收集信息,然後將其連接到一個臨時存儲在防火牆上的文件,其名稱為「Info.xg」。

這些漏洞還從看起來合法地域中下載了惡意軟體。為了逃避檢測,某些惡意軟體刪除了執行該檢測的基礎文件,並僅在內存中運行。惡意代碼使用一種創造性的迴旋方式來確保每次啟動防火牆時都執行該惡意代碼。這些特徵強烈表明,威脅行為者花費了數周或數月的時間為攻擊打下基礎。

複雜性

攻擊表明攻擊者對防火牆的詳細了解只能來自有權訪問該軟體的人,而這可能需要許可證。攻擊者從那裡仔細研究了防火牆,以發現內部工作原理,這些惡意軟體允許下載和安裝使用與合法文件和進程的名稱非常相似的名稱的惡意軟體。

惡意軟體旨在竊取的數據表明,該攻擊旨在使攻擊者能夠通過網絡釣魚攻擊和對用戶帳戶的未經授權訪問來進一步滲透使用防火牆的組織,並且有可能利用針對防火牆或最終用戶的漏洞。Sophos的帖子說,沒有證據表明數據洩露成功,但是也不排除這種可能性。

使攻擊成為可能的零日漏洞是在運行防火牆的自定義作業系統中發現的預認證SQL注入漏洞。Sophos沒有提供有關該漏洞的其他詳細信息。SQL注入利用漏洞通過輸入到易受攻擊的網站中包含的表單中的字符串執行惡意代碼。這些缺陷是無法過濾掉命令的結果。預身份驗證意味著攻擊者無需提供任何憑據即可攜帶執行代碼。

易受攻擊的防火牆的用戶應儘快安裝此修復程序,然後檢查其系統,以獲取先前提到的此處發布的損害的跡象。

相關焦點

  • 黑客正在利用 Sophos 防火牆 0DAY 漏洞
    該攻擊使用一個以前未知的 SQL 注入漏洞來訪問暴露的 XG 設備 。作者:安華金和網絡安全公司 Sophos 於周六發布了緊急安全更新,以修補 XG 企業防火牆產品中的一個零日漏洞,該漏洞被黑客廣泛濫用。
  • 黑客50萬美元出售Zoom 0 day漏洞
    黑客50萬美元出售Zoom 0 day漏洞 近日,又有黑客在暗網出售影響Zoom Windows客戶端的0 day遠程代碼執行漏洞利用代碼,售價為50萬美元。同時還附送一個Zoom macOS客戶端的漏洞濫用代碼。
  • CVE-2020-7200:HPE 0day漏洞
    近日,Hewlett Packard Enterprise (HPE) 公開了HPE Systems Insight Manager (SIM)軟體專用版Windows 和Linux 版本的一個0 day安全漏洞。HPE SIM軟體是多HPE 伺服器、存儲和網絡產品的遠程支持自動化解決方案。
  • WordPress SMTP 0 day漏洞
    研究人員在WordPress SMTP 插件中發現了一個0 day漏洞,攻擊者利用該插件漏洞可以重置管理員帳戶密碼。WordPress SMTP插件是非常受歡迎的一個插件,是一個允許網站管理員配置網站郵件的SMTP 設置的插件。已經在超過50萬個網站中安裝。
  • Google披露了未打補丁的Windows 0day漏洞
    谷歌的Zero團隊已經公開了Windows後臺列印程序API中一個未打補丁的0day安全漏洞的詳細信息,一些威脅者可能會利用該漏洞執行任意代碼。 攻擊者成功利用此漏洞後可以操縱「splwow64.exe」進程的內存以實現內核模式下的任意代碼執行,最終使用它來安裝惡意程序、查看更改或刪除數據、創建具有完全用戶權限的新帳戶等等
  • Operation PowerFall攻擊活動中的IE和Windows 0day漏洞
    研究人員在Operation PowerFall攻擊活動中發現了一個0 day漏洞——CVE-2020-1380。該漏洞是一個JS中的UAF漏洞,補丁已於2020年8月11日發布。
  • Ripple20:19個0 day漏洞影響數十億IoT設備
    評分超過9,攻擊者利用漏洞可以遠程在目標設備上執行任意代碼。其他15個漏洞的CVSS 評分從3.1到8.2 不等,攻擊者利用這些漏洞可以發起DoS、遠程代碼執行等攻擊。CVE-2020-11896CVE-2020-11896 漏洞的CVSS V3評分為10。
  • Ripple20 0day漏洞曝光,掃蕩全球各行業數億臺聯網設備
    黑客可以利用其中的一些漏洞通過網絡遠程執行代碼展開攻擊,或在設備中隱藏惡意代碼,可徹底損壞入侵設備,將在整個供應鏈行業中產生連鎖反應。一種可能導致遠程執行代碼,另一種可能導致越界寫入。其他兩個漏洞的等級被評為9以上,這意味著它們也很關鍵,可能導致遠程執行代碼或洩露敏感信息。而其他15個漏洞的嚴重程度不同,CVSS評分從3.1到8.2,影響範圍從拒絕服務到潛在的遠程執行代碼。雖然評分較低,但並不代表沒有風險,因為CVSS分數並不總是根據設備類型反映出實際部署的風險。
  • 雲安全日報200925:思科網際網路作業系統發現執行任意代碼高危漏洞...
    9月24日,思科公司發布了一系列補丁程序,目的是修復網絡巨頭無處不在的網際網路作業系統(IOS)中的漏洞。這些補丁修復了各種產品的漏洞,解決了拒絕服務、文件覆蓋和輸入驗證攻擊,特權升級,執行任意代碼等問題。以下是漏洞詳情:漏洞詳情據思科安全公告顯示,所通報的這些漏洞中嚴重性等級為高的有29個,嚴重等級為中等的有13個。
  • 微軟Windows 0day漏洞遭黑客利用 U盤成幫兇
    據悉,微軟windows作業系統剛剛被外國病毒作者曝出最新lnk 0day漏洞,並且有實驗性病毒已經在外國開始流行,印度是重災區。目前我國已出現利用該漏洞進行攻擊的木馬。最先發現的兩個樣本釋放ROOTKIT病毒,以著名音效卡廠商Realtek的數字籤名來掩飾病毒文件,致使用戶感染。
  • 令人討厭的PHP7遠程代碼執行錯誤被利用
    ZDNet從威脅情報公司「壞包」(Bad packet)那裡了解到,現代版本的PHP程式語言中最近修補的一個安全缺陷正在被用於接管伺服器。該漏洞是PHP 7中的遠程代碼執行(RCE), PHP 7是PHP的較新分支,PHP是用於構建網站的最常用程式語言。
  • 「網絡安全」關於MicrosoftSMBv3遠程代碼執行高危漏洞的預警通報
    該漏洞在2020年3月12日發布的Windows SMBv3 客戶端/伺服器遠程代碼執行漏洞的現實威脅上進一步升級,因該漏洞無需用戶驗證的特性,可能導致類似WannaCry攻擊蠕蟲式的傳播。漏洞編號:CVE-2020-0796,安全級別為:「高危」。
  • Weblogic ConSole HTTP 協議代碼執行漏洞
    Weblogic ConSole HTTP 協議代碼執行漏洞Server Console ,並在 WebLogic Server Console 執行任意代碼CVE-2020-14882: 代碼執行漏洞結合 CVE
  • 思科修復嚴重等級為最高級10的遠程代碼執行漏洞
    思科ASA家族產品是一種以防火牆、防病毒、入侵防禦和虛擬專用網絡(VPN)等功能為一體的安全網絡設備系列。根據此前發布的安全通報,較老版本的思科自適應安全設備軟體,會因為作業系統的安全套接層協議層(SSL)VPN功能漏洞而受到影響。
  • Sophos防火牆遭網絡攻擊:傳統安防如何升級,才能走在威脅之前?
    【導讀】近日,英國網絡安全公司Sophos旗下防火牆軟體曝出遭遇黑客組織攻擊。攻擊者利用Sophos XG防火牆中的0day漏洞,先後向企業網絡注入了特洛伊木馬和勒索病毒軟體Ragnarok,以大量竊取電腦中的敏感數據,並企圖進一步遠程破壞整個網絡。
  • 對2019年各個國家0 day漏洞使用情況的介紹
    根據研究結果,與前3年相比,我們發現2019年被利用的零日(0-day)漏洞數量更多。雖然並非每次0-day利用都能溯源到特定的攻擊組織,但我們發現越來越多的攻擊組織已經逐步具備這類能力。此外,有些攻擊組織會購買商業公司提供的進攻性網絡產品及服務,所利用的0-day數量也越來越多,並且隨著時間的推移,針對中東的0-day攻擊事件也越來越多。
  • Chrome再更新,修復0 day漏洞
    Chrome再更新,修復0 day漏洞 Chrome用戶請注意,請儘快更新到 86.0.4240.183版本。11月2日,谷歌Chrome發布Windows、Mac和 Linux 86.0.4240.183版本,其中修復了10個安全漏洞,其中包含1個高危的在野利用0 day漏洞——CVE-2020-16009。
  • 關於Palo Alto GlobalProtect存在遠程代碼執行高危漏洞預警通報
    近日,Palo Alto Networks官方發布關於 GlobalProtect Portal/Gateway接口存在遠程代碼執行高危漏洞的公告。現將漏洞詳情通報如下:一、漏洞情況Palo Alto Networks是一家從事網絡安全的企業,其主要產品有下一代防火牆、SSL VPN等其他網絡安全產品。
  • Windows系統惡意軟體防護引擎曝嚴重遠程代碼執行漏洞
    微軟昨天發布了一個安全公告——微軟自家的惡意程序防護引擎出現高危安全漏洞。影響到包括MSE、Windows Defender防火牆等在內的產品,危害性還是相當嚴重的。微軟當前已經提供了升級以修復漏洞,並表示沒有證據表明攻擊者已經利用該漏洞。
  • 360全球首家發現新型攻擊使用微軟Office 0day漏洞
    攻擊者利用該漏洞誘導用戶打開藏有惡意代碼的Office文件,從而在系統上執行任意命令,達到控制用戶系統的目的,甚至還可能將該漏洞應用於APT(高級持續性威脅)攻擊。美國五角大樓網絡安全服務商、趨勢科技旗下的ZDI(零日計劃)項目組也把該漏洞列為本月最危險安全漏洞。圖:ZDI把該漏洞列為本月最危險安全漏洞。