攻击者利用三年前的 Telerik 漏洞部署 Cobalt Strike

安全 漏洞
攻击者利用的漏洞是 CVE-2019-18935,这是一个严重的反序列化漏洞,CVSS v3.1评分高达 9.8,可导致在 Telerik UI 库中远程执行 ASP.NET AJAX 的代码。

攻击者利用三年前的 Telerik 漏洞部署 Cobalt Strike

据BleepingComputer网站6月15日消息,一个被称为“Blue Mockingbird”的攻击者针对 Telerik UI 漏洞来破坏服务器,安装 Cobalt Strike 信标,并通过劫持系统资源来挖掘 Monero。

攻击者利用的漏洞是 CVE-2019-18935,这是一个严重的反序列化漏洞,CVSS v3.1评分高达 9.8,可导致在 Telerik UI 库中远程执行 ASP.NET AJAX 的代码。

在2020年5月,Blue Mockingbird就曾使用同样的手法攻击Microsoft IIS 服务器,而此时距供应商提供安全更新已经过去了一年 ,可见该漏洞已被该攻击者反复利用,屡试不爽。

要利用 CVE-2019-18935漏洞,攻击者必须获得保护目标上Telerik UI序列化的加密密钥,这可通过利用目标 Web 应用程序中的另一个漏洞或使用 CVE-2017-11317 和 CVE-2017-11357 来实现。一旦获得密钥,攻击者就可以编译一个恶意 DLL,其中包含要在反序列化期间执行的代码,并在“w3wp.exe”进程的上下文中运行。

Blue Mockingbird 最近的攻击链

在由网络安全公司Sophos最近发现的这起攻击事件中,Blue Mockingbird采用了一个现成的概念验证(PoC)漏洞,能够处理加密逻辑并自动进行DLL编译,其使用的有效载荷是 Cobalt Strike 信标,这是一种隐蔽的、合法的渗透测试工具, Blue Mockingbird 以此滥用来执行编码的 PowerShell 命令。

Cobalt Strike 信标配置

为了实现持久性,攻击者通过 Active Directory 组策略对象 (GPO) 建立,它创建计划任务,该计划任务写入包含 base64 编码的 PowerShell 的新注册表项中。

该脚本使用常见的 AMSI 绕过技术来规避 Windows Defender 检测,以将 Cobalt Strike DLL 下载并加载到内存中。

第二阶段的可执行文件('crby26td.exe')是一个 XMRig Miner,一个标准的开源加密货币矿工,用于挖掘 Monero,这是最难追踪的加密货币之一。

Cobalt Strike 的部署为在受感染的网络内轻松横向移动、进行数据泄露、帐户接管以及部署更强大的有效负载(如勒索软件)开辟了道路。

参考来源:https://www.bleepingcomputer.com/news/security/hackers-exploit-three-year-old-telerik-flaws-to-deploy-cobalt-strike/

责任编辑:赵宁宁 来源: FreeBuf.COM
相关推荐

2021-09-26 05:44:07

漏洞攻击黑客

2021-09-17 16:28:10

Linux系统攻击渗透测试

2020-12-30 09:27:55

漏洞DDoS攻击网络攻击

2023-07-18 12:41:21

2023-02-17 18:30:50

2022-04-20 14:54:35

漏洞网络攻击Windows

2014-10-08 09:25:30

2021-09-22 14:39:44

PRISM后门攻击

2021-04-29 09:36:23

攻击漏洞Kubernetes

2021-09-08 18:23:34

漏洞攻击Confluence

2021-04-22 09:33:37

Azure漏洞攻击

2022-04-28 21:42:38

漏洞勒索软件网络攻击

2011-08-30 09:39:10

2021-12-01 11:25:15

MSHTML微软漏洞

2016-01-05 15:54:32

2023-12-22 16:06:40

2021-11-04 05:48:43

SSL加密攻击勒索软件

2023-11-03 12:05:43

2021-03-24 14:28:33

漏洞高通芯片安卓设备

2021-09-03 14:59:10

Linux漏洞攻击
点赞
收藏

51CTO技术栈公众号