資安威脅趨勢 - 駭客組織Lace Tempest鎖定SysAid零時差漏洞

 


                                


駭客組織Lace Tempest鎖定SysAid零時差漏洞

一、摘要

        微軟於近期揭露,Lace Tempest組織已經開始利用影響SysAid的CVE-2023-47246漏洞,其利用該漏洞上傳含有WebShell和其它酬載的WAR檔案,該WebShell可讓未經授權的駭客存取及控制目標系統,並利用一個PowerShell來執行惡意程式載入工具,繼之載入了木馬程式GraceWire。成功讓GraceWire進駐系統之後,駭客即可於受害系統上展開橫向移動,竊取資料並部署勒索軟體。

註:1. WAR是一種可攜式Web 應用程式。2. 酬載:此指檔案包殼,躲避資安設備、防毒軟體及端點的檢測並運送到目的主機的代碼。

、存在風險

        微軟於近期揭露,Lace Tempest組織已經開始利用影響SysAid的CVE-2023-47246漏洞,其利用該漏洞上傳含有WebShell和其它酬載的WAR檔案,至SysAid Tomcat網頁服務的根目錄中,該WebShell可讓未經授權的駭客存取及控制目標系統,並利用一個PowerShell來執行惡意程式載入工具,繼之載入了木馬程式GraceWire。成功讓GraceWire進駐系統之後,駭客即可於受害系統上展開橫向移動,竊取資料並部署勒索軟體。此外,駭客還透過另一個PowerShell來抹去他們於系統上的攻擊痕跡。

    
    IoC:

  1. user.exe:
    b5acf14cdac40be590318dee95425d0746e85b1b7b1cbd14da66f21f2522bf4d

  2. File Paths:
    • C:\Program Files\SysAidServer\tomcat\webapps\usersfiles\user.exe
    • C:\Program Files\SysAidServer\tomcat\webapps\usersfiles.war
    • C:\Program Files\SysAidServer\tomcat\webapps\leave

  3. C2:
    • 81.19.138[.]52
    • 45.182.189[.]100
    • 179.60.150[.]34
    • 45.155.37[.]105

        建議改善措施:

  1. 請更新SysAid至23.3.36版本。
  2. 檢查是否有任何異常的JSP檔案存在於SysAid Tomcat的檔案夾中。
  3. 檢查NTFS Journal和Shadow copies近期是否有刪除SysAidServer資料夾路徑下之JSP檔案紀錄。
  4. 檢查系統程序,其Wrapper.exe是否有異常執行其他子程序,如:cms.exe和PING.exe。
  5. 儘速導入雲智維服務,進行資安威脅情資偵測與聯防,降低企業資安風險。


       情資報告連結:
  1. https://www.sysaid.com/blog/service-desk/on-premise-software-security-vulnerability-notification
  2. https://www.ithome.com.tw/news/159735

這個網誌中的熱門文章

漏洞分享 - Fortinet 產品存在多個漏洞

-->

漏洞分享 - Fortinet 產品存在多個漏洞

-->

漏洞分享 - Fortinet 產品存在多個漏洞

-->

案例分享-某企業AD上百組帳號大量登入失敗導致鎖定事件

-->

資安威脅趨勢 - 醫院遭CrazyHunter勒索軟體持續攻擊

-->

漏洞更新 - VMware修補vCenter Server heap-overflow和privilege escalation漏洞

-->

漏洞分享 - Fortinet 產品存在多個漏洞

-->

漏洞分享 - Fortinet 產品多個漏洞

-->

漏洞分享 - Fortinet 產品存在多個漏洞

-->

漏洞分享 - Fortinet 產品存在多個漏洞

-->