گزارش آسیب پذیری SysAid

گزارش آسیب پذیری SysAid

تاریخ ایجاد

اهداف تهدیدآمیز از آسیب پذیری روز- صفر در نرم‌افزار مدیریت خدمات SysAid برای دستیابی به سرورهای شرکتی جهت دزدیدن اطلاعات و نصب برنامه‌های آلوده Clop استفاده می‌کنند. SysAid یک راهکار مدیریت خدمات فناوری اطلاعات (ITSM) جامع است که مجموعه‌ای از ابزارها را برای مدیریت خدمات مختلف IT درون یک سازمان فراهم می‌کند. برنامه‌های آلوده Clop به خاطر بهره‌برداری از آسیب‌پذیری‌های روز-صفر در نرم‌افزارهای پرکاربرد شناخته شده‌اند. مثال‌های اخیر شامل MOVEit Transfer، GoAnywhere MFT و Accellion FTA هستند.
این آسیب‌پذیری که در حال حاضر با شناسه CVE-2023-47246 شناخته می‌شود، در تاریخ 2 نوامبر کشف شد، پس از آنکه هکرها از آن بهره‌مند شدند تا به سرورهای SysAid درون محلی نفوذ پیدا کنند. تیم اطلاعات تهدیدی مایکروسافت مسئله امنیتی را که در محیط واقعی بهره‌مند شده بود اکتشاف کرد وبه SysAid  اطلاع داده است. مایکروسافت تعیین کرد که این آسیب‌پذیری برای نصب Clop ransomware توسط یک عامل تهدیدی به نام  Lace Tempest یا Fin11 و TA505 به کار گرفته شده بود.
 جزئیات حمله
شرکت SysAid یک گزارش را منتشر کرد که CVE-2023-47246 را به عنوان یک آسیب‌پذیری راه‌های دسترسی ناشناخته که به اجرای کد غیرمجاز منجر می‌شود، اعلام کرد. 
تهدیدکننده از آسیب‌پذیری روز- صفر استفاده کرد تا یک فایل WAR (Web Application Resource) حاوی یک وب‌شل را به داخل روت سرویس وب SysAid Tomcat آپلود کند.
این اقدام به تهدیدکننده‌ها امکان اجرای اسکریپت‌های PowerShell اضافی و بارگذاری بدافزار GraceWire را فراهم کرد که به یک پردازه معتبر مانند spoolsv.exe ، msiexec.exe ،  svchost.exe تزریق شده بود. با توجه به گزارش که بارگذاری بدافزار ('user.exe') فرآیندهای در حال اجرا را بررسی می‌کند تا اطمینان حاصل شود که محصولات امنیتی Sophos در سیستم دچار نقص نیستند.

 

ax


شکل 1 بارگذار بدافزار (SysAid)

پس از استخراج داده‌ها، عامل تهدید سعی کرد با استفاده از اسکریپت PowerShell دیگری که گزارش‌های فعالیت را حذف می‌کرد، ردپای آنها را پاک کند. مایکروسافت همچنین متوجه شد که Lace Tempest اسکریپت‌های دیگری را به کار می‌گیرد که شنونده Cobalt Strike را روی میزبان‌های در معرض خطر قرار می‌دهد.

ax

شکل 2 اسکریپت PS برای پاک کردن رد حمله (SysAid)

به‌روز‌رسانی امنیتی در دسترس است، پس از اطلاع از این آسیب‌پذیری، SysAid به سرعت برای توسعه وصله‌ای برای CVE-2023-47246 کار کرد که در به‌روزرسانی نرم‌افزاری موجود است. به همه کاربران SysAid اکیداً توصیه می شود که به نسخه 23.3.36 ارتقا  را انجام دهند.

مدیران سیستم همچنین باید سرورها را برای نشانه‌های نفوذ را با دنبال کردن مراحل زیر چک کنند:

  1. بررسی SysAid Tomcat webroot برای یافتن فایل‌های غیرمعمول، به ویژه فایل‌های WAR، ZIP یا JSP با timestampهای ناهنجار.
  2. جستجوی فایل‌های WebShell غیرمجاز در SysAid Tomcat service و بازبینی فایل‌های JSP برای محتوای مخرب.
  3. بررسی لاگ‌ها برای فرآیندهای فرزند غیرمنتظره از Wrapper.exe که ممکن است نشانگر استفاده از WebShell باشد.
  4. چک لاگ‌های PowerShell برای اجراهای اسکریپت که با الگوهای حمله تطابق دارد.
  5. نظارت بر فرآیندهای کلیدی مانند spoolsv.exe، msiexec.exe، svchost.exe برای یافتن نشانه‌های درج کد غیرمجاز.
  6. استفاده از IOCهای ارائه‌شده برای شناسایی نشانه‌های بهره‌برداری از آسیب‌پذیری.
  7. جستجو برای شواهد دستورات خاص حمله که نشانگر تخلف سیستم هستند.
  8. اجرای اسکن‌های امنیتی برای شناسایی نشانگان مخرب مرتبط با آسیب‌پذیری.
  9. جستجو برای اتصالات به IPهای C2 فهرست‌شده.
  10. بررسی نشانه‌های پاک‌سازی توسط حملات برای مخفی‌کردن حضور خود.

گزارش SysAid شاخص‌های تخریبی ارائه داده است که ممکن است به شناسایی یا پیشگیری از نفوذ کمک کند. این شاخص‌ها شامل نام‌ها و هش‌ها، آدرس‌های IP، مسیرهای فایل مورد استفاده در حمله، و دستوراتی که تهدید آکتور برای دانلود مخرب یا حذف اثر دسترسی اولیه استفاده کرده است.

منابع خبر