成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

黑客利用關(guān)鍵的VMware RCE漏洞安裝后門(mén)

安全 黑客攻防
在漏洞被公開(kāi)后不久,PoC漏洞代碼便出現(xiàn)在公共空間,使黑客得以利用這些代碼攻擊部分易受攻擊的VMware產(chǎn)品,隨后VMware也確認(rèn)了CVE-2022-22954 在野被利用。

調(diào)查發(fā)現(xiàn),高級(jí)黑客正在積極利用影響VMware Workspace ONE Access(以前稱為 VMware Identity Manager)的關(guān)鍵遠(yuǎn)程代碼執(zhí)行(RCE)漏洞CVE-2022-22954。慶幸的是,該問(wèn)題已在20天前的安全更新中得到解決,不過(guò)另外兩個(gè)編號(hào)為RCE - CVE-2022-22957和CVE-2022-22958的漏洞也會(huì)影響VMware Identity Manager (vIDM)、VMware vRealize Automation (vRA)、VMware Cloud Foundation 和vRealize Suite生命周期管理控制臺(tái)。

在漏洞被公開(kāi)后不久,PoC漏洞代碼便出現(xiàn)在公共空間,使黑客得以利用這些代碼攻擊部分易受攻擊的VMware產(chǎn)品,隨后VMware也確認(rèn)了CVE-2022-22954 在野被利用。現(xiàn)在,Morphisec的研究人員報(bào)告說(shuō),他們看到了高級(jí)持續(xù)威脅(APT)參與者也在利用這些漏洞,特別是編號(hào)為APT35、又名“火箭小貓”的伊朗黑客組織。

攻擊細(xì)節(jié)

攻擊者通過(guò)利用CVE-2022-22954獲得對(duì)環(huán)境的初始訪問(wèn)權(quán)限,這是RCE三人組中唯一一個(gè)不需要對(duì)目標(biāo)服務(wù)器進(jìn)行管理訪問(wèn)并且還具有公開(kāi)可用的PoC漏洞利用。攻擊首先在易受攻擊的服務(wù) (Identity Manager) 上執(zhí)行PowerShell命令,該服務(wù)會(huì)啟動(dòng)一個(gè)stager。然后,stager從命令和控制 (C2) 服務(wù)器以高度混淆的形式獲取PowerTrash加載程序,并將 Core Impact代理加載到系統(tǒng)內(nèi)存中。

Core Impact是一種合法的滲透測(cè)試工具,在這種情況下被濫用于惡意目的,類似于Cobalt Strike在惡意活動(dòng)中的部署方式。不過(guò),這也不是什么新鮮事,趨勢(shì)科技過(guò)去曾報(bào)告過(guò)APT35 濫用Core Impact,該活動(dòng)可追溯到2015年。

在采訪中,Morphisec首席技術(shù)官M(fèi)ichael Gorelik表示,攻擊者嘗試在網(wǎng)絡(luò)上橫向移動(dòng),盡管后門(mén)被阻止。通過(guò)特權(quán)訪問(wèn),這些類型的攻擊可能會(huì)夠繞過(guò)一些特有的防御措施,包括防病毒(AV)和端點(diǎn)檢測(cè)和響應(yīng)(EDR)。

Morphisec能夠檢索到stager服務(wù)器的C2地址、Core Impact 客戶端版本和用于 C2 通信的 256 位加密密鑰,最終查詢到這些操作可能跟名為Ivan Neculiti的特定人員和名為 Stark Industries的公司有關(guān)聯(lián)。

在欺詐暴露數(shù)據(jù)庫(kù)中,BleepingComputer發(fā)現(xiàn)了幾家公司,這些公司將Neculiti 列為合伙人或受益人。該數(shù)據(jù)庫(kù)包括一家托管公司,據(jù)稱該公司支持用于垃圾郵件和網(wǎng)絡(luò)釣魚(yú)活動(dòng)的非法網(wǎng)站。目前尚不清楚Neculiti或關(guān)聯(lián)公司是否以任何方式(有意或無(wú)意)參與了網(wǎng)絡(luò)犯罪活動(dòng)。

不過(guò),近期BleepingComputer收到了來(lái)自PQ Hosting SRL的最新聲明,該公司總部位于摩爾多瓦,是Stark Industries的母公司,他們否認(rèn)了故意參與非法活動(dòng),“我們有超過(guò)15,000名活躍客戶,其中當(dāng)然有我們正在打擊的入侵者。沒(méi)有一家托管公司能夠幸免于這樣的事實(shí),即明天同樣的攻擊者會(huì)來(lái)找他們。創(chuàng)建Stark Industries公司只是為了向我們的經(jīng)銷商提供白標(biāo),他們可以更輕松地轉(zhuǎn)售我們的服務(wù),而不是因?yàn)槲覀冸[藏任何東西。”

參考來(lái)源:https://www.bleepingcomputer.com/news/security/hackers-exploit-critical-vmware-rce-flaw-to-install-backdoors/

責(zé)任編輯:趙寧寧 來(lái)源: FreeBuf.COM
相關(guān)推薦

2024-01-23 11:45:27

2024-05-24 14:41:36

2024-08-22 14:05:02

2025-04-02 07:30:00

黑客零日漏洞網(wǎng)絡(luò)攻擊

2022-07-27 11:58:46

漏洞ICS平臺(tái)

2024-10-11 16:42:41

2024-11-19 15:58:56

2022-05-16 15:35:00

漏洞黑客

2022-05-27 17:30:46

漏洞網(wǎng)絡(luò)攻擊

2021-03-23 14:51:25

漏洞黑客攻擊

2020-04-24 13:52:33

漏洞黑客攻擊

2023-09-10 22:47:39

2009-04-06 07:06:39

2023-02-20 14:46:55

2025-03-05 10:29:19

2010-06-12 10:23:51

2009-03-10 13:08:56

2022-08-13 13:18:08

黑客大會(huì)漏洞

2016-04-05 16:10:13

2013-05-06 10:42:52

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

主站蜘蛛池模板: 99久久婷婷国产亚洲终合精品 | a级片在线 | 日本精品国产 | 99精品一区二区 | 草草草草视频 | 亚洲一区二区三区视频 | 岛国av一区二区 | 午夜成人免费视频 | 成人精品鲁一区一区二区 | 中文字幕av免费 | 毛片一区二区三区 | 国产伊人久久久 | 亚洲精品中文字幕在线 | 黄色片大全在线观看 | 欧美日韩综合一区 | 99精品网 | 国产韩国精品一区二区三区 | 亚洲精品乱码久久久久久久久久 | 欧美成人精品 | 九七午夜剧场福利写真 | 国产精品视频网站 | 日韩精品免费视频 | 91视频在线 | 爱爱无遮挡 | 欧美精品一区二区在线观看 | 亚洲成年影院 | 日韩欧美大片 | 国产精品久久久久久久久图文区 | 国产成人99久久亚洲综合精品 | 久久久久无码国产精品一区 | 国产91久久久久久久免费 | 91成人午夜性a一级毛片 | 99精品国产成人一区二区 | 亚洲www | 一区二区三区韩国 | 在线观看免费毛片 | 国产精品福利久久久 | 2021狠狠天天天 | 欧美一级欧美三级在线观看 | 国产黄视频在线播放 | 亚洲一区二区免费视频 |