CVE-2021-22941 : Vulnérabilité d’exécution de code à distance Citrix ShareFile exploitée par PROPHET SPIDER

[post-views]
mars 14, 2022 · 4 min de lecture
CVE-2021-22941 : Vulnérabilité d’exécution de code à distance Citrix ShareFile exploitée par PROPHET SPIDER

Un courtier d’accès initial notoire, PROPHET SPIDER, a été découvert en train d’exploiter la vulnérabilité CVE-2021-22941 pour accéder illégalement à un serveur web Microsoft Internet Information Services (IIS). Les cybercriminels visent à infiltrer les systèmes de sécurité des organisations pour bloquer les données sensibles puis vendre l’accès à des groupes de ransomware.

Exploiter la vulnérabilité de parcours de chemin susmentionnée permet aux adversaires de livrer une webshell qui téléchargerait d’autres charges utiles. PROPHET SPIDER peut également obtenir un accès initial via une vulnérabilité renommée Log4j

Explorez les détections les plus récentes effectuées par les développeurs de SOC Prime Threat Bounty et détectez l’activité de PROPHET SPIDER avant qu’ils n’accèdent à vos réseaux.

Détection CVE-2021-22941

Pour détecter les possibles attaques de PROPHET SPIDER contre vos systèmes, consultez la liste des règles de détection ci-dessous. Notre contenu couvre à la fois les exploits des vulnérabilités Citrix ShareFile et Log4j dans VMware.

Pour atténuer l’activité malveillante associée à PROPHET SPIDER, il est important d’éviter les failles d’accès initiales exploitées par cet acteur menaçant. Nous vous encourageons à détecter et traiter non seulement une vulnérabilité RCE (CVE-2021-22941) mais aussi les vulnérabilités Log4j dans VMware Horizon étiquetées CVE-2021-44228, CVE-2021-45046 et CVE-2021-44832.

Accès Initial Suspect par PROPHET SPIDER en Exploitant CVE-2021-22941 pour Livrer une Webshell (via serveur web)

PROPHET SPIDER Exploite la Vulnérabilité RCE de Citrix ShareFile (Post-exploitation)

Exploitation de la vulnérabilité Log4j (CVE-2021-44228) dans VMware Horizon (via la création de tâches planifiées)

Prophet Spider avec l’exploitation de la vulnérabilité Log4j (CVE-2021-44228) dans VMware Horizon (via cmdline)

Exploitation de la vulnérabilité Log4j (CVE-2021-44228) dans VMware Horizon (via la création de tâches planifiées)

Les règles sont fournies par nos développeurs Threat Bounty Emir Erdogan, Aytek Aytemur, et Nattatorn Chuensangarun.

Les experts en cybersécurité sont plus que bienvenus pour rejoindre le programme Threat Bounty afin de tirer parti de la puissance de la communauté et être récompensés pour leur contenu de détection des menaces.

Voir les Détections Rejoindre Threat Bounty

Détails de l’Exploitation de CVE-2021-22941

La webshell déployée par les adversaires utilise des vulnérabilités connues du serveur web pour télécharger des outils de ransomware. Les spécifications supplémentaires des charges utiles de deuxième étape peuvent varier car les attaquants peuvent choisir lesquelles utiliser selon leur motivation. Les charges observées le plus souvent incluent l’extorsion, les ransomwares et le minage de crypto-monnaie.

L’acteur menaçant PROPHET SPIDER opère depuis au moins mai 2017. Ils ont pu accéder aux systèmes des victimes en exploitant des vulnérabilités connues dans les serveurs web. La dernière activité semble similaire, à l’exception d’une variété de charges utiles de deuxième étape.

Les dernières vulnérabilités connues fréquemment exploitées par PROPHET SPIDER incluent :

  • CVE-2021-22941 affecte Citrix ShareFile Storage Zones Controller pour accéder à un serveur web Microsoft IIS
  • CVE-2021-44228, CVE-2021-45046, et CVE-2021-44832 affectent les vulnérabilités Log4j connues dans VMware Horizon

Une fois l’accès obtenu à un serveur ciblé, les attaquants écrasent les fichiers existants à l’aide de paramètres téléchargés passés dans une requête HTTP GET. Ensuite, ils bloquent les données des organisations pour les revendre à d’autres acteurs de ransomware.

Les techniques et sous-techniques MITRE ATT&CK suivantes peuvent être tracées dans cette exploitation :

  • Accès Initial (T1190)
  • Exécution (T1059.001)
  • Persistance (T1505.003)
  • Commande et Contrôle (T1071)
  • Transfert d’Outils Ingress (T1105)

Le contenu de détection créé par les contributeurs de crowdsourcing de SOC Prime inclut des détections basées sur le comportement mappées à ces TTP.

Améliorez vos opérations SOC quotidiennes grâce à la puissance de notre communauté mondiale d’experts en détection de menaces expérimentés contribuant continuellement à la plateforme Detection as Code de SOC Prime. Les APT modernes continuent d’étendre leurs réseaux, par conséquent, faire face aux menaces cybernétiques en constante augmentation est à peine possible si l’organisation est isolée dans son propre environnement. Rejoignez notre plateforme pour rester informé et détecter les cyberattaques dès que possible.

Table des Matières

Cet article vous a-t-il été utile ?

Aimez-le et partagez-le avec vos collègues.
Rejoignez la plateforme Detection as Code de SOC Prime pour améliorer la visibilité des menaces les plus pertinentes pour votre entreprise. Pour vous aider à démarrer et générer une valeur immédiate, réservez dès maintenant une réunion avec les experts de SOC Prime.

Articles connexes