威胁行为者正在利用追踪为 CVE-2023-4966 的“Citrix Bleed”漏洞来攻击美洲、欧洲、非洲和亚太地区的政府、技术和法律组织。

Mandiant的研究人员 报告 称,有四项正在进行的活动针对易受攻击的 Citrix NetScaler ADC 和网关设备,这些攻击自 2023 年 8 月下旬以来一直在进行。

该安全公司发现了与凭证盗窃和横向移动相关的利用后活动,并警告说,利用留下的取证证据有限,使得这些攻击特别隐蔽。

Citrix 出血

Citrix Bleed CVE-2023-4966 漏洞 于 10 月 10 日被披露 为影响 Citrix NetScaler ADC 和 NetScaler Gateway 的严重严重缺陷,允许访问设备上的敏感信息。

修复程序发布一周后,Mandiant 透露,该漏洞是自 8 月底以来一直被积极利用的零日漏洞 ,黑客利用该漏洞劫持现有的经过身份验证的会话并绕过多因素保护。

攻击者使用特制的 HTTP GET 请求强制设备返回系统内存内容,其中包括身份验证后和 MFA 检查后发出的有效 Netscaler AAA 会话 cookie。

窃取这些身份验证 cookie 的黑客无需再次执行 MFA 验证即可访问设备。

Citrix 随后 向管理员发出了第二次警告,敦促他们保护自己的系统免受持续攻击,这些攻击复杂性低,不需要任何用户交互。

10 月 25 日,AssetNote 研究人员 发布了一个概念验证 (PoC) 漏洞, 演示了如何通过会话令牌盗窃来劫持 NetScaler 帐户。

持续的攻击

Mandiant 解释说,设备上缺乏日志记录使得调查 CVE-2023-3966 的利用具有挑战性,需要 Web 应用程序防火墙 (WAF) 和其他网络流量监控设备来记录流量并确定设备是否被利用。

除非网络在攻击前使用这种类型的监控,否则它会阻止任何历史分析并限制研究人员进行实时观察。即使在利用后,攻击者仍然保持隐秘,采用离地技术和常见的管理工具(如 net.exe 和 netscan.exe)来融入日常操作。

Mandiant 能够通过以下途径之一识别利用尝试和会话劫持:

WAF 请求分析:WAF 工具可以记录对易受攻击端点的请求。

登录模式监控:客户端和源 IP 地址不匹配以及写入 ns.log 文件中的同一 IP 地址的多个会话是潜在未经授权访问的迹象。

IP 不匹配的示例IP 不匹配示例 (Mandiant)

文章原文链接:https://www.anquanke.com/post/id/291174