CVE-2021-22941: Vulnerabilità di Esecuzione di Codice Remoto in Citrix ShareFile sfruttata da PROPHET SPIDER

[post-views]
Marzo 14, 2022 · 4 min di lettura
CVE-2021-22941: Vulnerabilità di Esecuzione di Codice Remoto in Citrix ShareFile sfruttata da PROPHET SPIDER

Un noto Initial Access Broker PROPHET SPIDER è stato trovato a sfruttare la vulnerabilità CVE-2021-22941 per ottenere accesso non autorizzato a un web server Microsoft Internet Information Services (IIS). I cybercriminali mirano a violare i sistemi di sicurezza delle organizzazioni per bloccare dati sensibili e poi vendere l’accesso a gruppi ransomware.

Sfruttare la suddetta vulnerabilità di path-traversal consente agli avversari di consegnare una webshellche scaricherebbe ulteriori payload. PROPHET SPIDER può ottenere anche accesso iniziale attraverso una rinomata vulnerabilità Log4j

Esplora le più recenti rilevazioni effettuate dagli sviluppatori della minaccia SOC Prime Threat Bounty e rileva l’attività di PROPHET SPIDER prima che accedano alle tue reti.

Rilevamento CVE-2021-22941

Per rilevare possibili attacchi di PROPHET SPIDER contro i tuoi sistemi, verifica l’elenco delle regole di rilevamento qui sotto. Il nostro contenuto copre entrambi gli exploit delle vulnerabilità Citrix ShareFile e Log4j in VMware.

Per mitigare l’attività malevola associata a PROPHET SPIDER, è importante evitare le lacune di accesso iniziale sfruttate dalla famigerata minaccia. Vi incoraggiamo a rilevare e affrontare non solo una vulnerabilità RCE (CVE-2021-22941) ma anche le vulnerabilità Log4j in VMware Horizon taggate CVE-2021-44228, CVE-2021-45046 e CVE-2021-44832.

Accesso Iniziale Sospetto di PROPHET SPIDER mediante Sfruttamento di CVE-2021-22941 per Consegnare Webshell (tramite server web)

PROPHET SPIDER Sfrutta la Vulnerabilità RCE di Citrix ShareFile (Post-sfruttamento)

Sfruttamento della vulnerabilità di Log4j(CVE-2021-44228) in VMware Horizon (tramite Creazione di Attività Pianificata)

Prophet Spider con lo sfruttamento della vulnerabilità di Log4j(CVE-2021-44228) in VMware Horizon (tramite cmdline)

Sfruttamento della vulnerabilità di Log4j(CVE-2021-44228) in VMware Horizon (tramite Creazione di Attività Pianificata)

Le regole sono fornite dai nostri sviluppatori di Threat Bounty Emir Erdogan, Aytek Aytemur, e Nattatorn Chuensangarun.

Gli esperti di cybersecurity sono caldamente invitati a unirsi al programma Threat Bounty per sfruttare la potenza della comunità e ricevere ricompense per il loro contenuto di rilevamento delle minacce.

Visualizza Rilevazioni Partecipa a Threat Bounty

Dettagli Sfruttamento CVE-2021-22941

La webshell distribuita dagli avversari utilizza vulnerabilità note del server web per scaricare strumenti di ransomware. Le ulteriori specifiche dei payload di seconda fase possono differire perché gli aggressori possono scegliere quali utilizzare a seconda della loro motivazione. I payload osservati più spesso includono estorsione, ransomware e il mining di criptovalute.

Il threat actor PROPHET SPIDER opera almeno da maggio 2017. Hanno guadagnato accesso ai sistemi delle vittime sfruttando vulnerabilità note nei server web. L’attività più recente non sembra differire da quella, eccetto per una varietà di payload di seconda fase.

Le ultime vulnerabilità note frequentemente sfruttate da PROPHET SPIDER includono:

  • CVE-2021-22941 colpisce il Citrix ShareFile Storage Zones Controller per ottenere accesso a un web server Microsoft IIS
  • CVE-2021-44228, CVE-2021-45046 e CVE-2021-44832 colpiscono vulnerabilità note di Log4j in VMware Horizon

Una volta ottenuto accesso a un server mirato, gli aggressori sovrascrivono i file esistenti con l’ausilio di parametri caricati inviati in una richiesta HTTP GET. Successivamente, bloccano i dati delle organizzazioni per rivenderli ad altri attori ransomware.

Le seguenti tecniche e sotto-tecniche MITRE ATT&CK possono essere rintracciate in questo sfruttamento:

  • Accesso Iniziale (T1190)
  • Esecuzione (T1059.001)
  • Persistenza (T1505.003)
  • Comando e Controllo (T1071)
  • Trasferimento Strumenti di Ingresso (T1105)

Il contenuto di rilevamento creato dai collaboratori di crowdsourcing di SOC Prime include rilevamenti basati su comportamento mappati a questi TTP.

Rafforza le tue operazioni SOC quotidiane con la potenza della nostra comunità globale di esperti di rilevamento minacce che contribuiscono continuamente a la piattaforma Detection as Code di SOC Prime. Le APT moderne continuano a crescere le loro reti, quindi affrontare minacce informatiche in continua crescita è difficilmente possibile se l’organizzazione è isolata nel proprio ambiente. Unisciti alla nostra piattaforma per rimanere informato e rilevare attacchi informatici il prima possibile.

Indice dei Contenuti

Questo articolo è stato utile?

Metti mi piace e condividilo con i tuoi colleghi.
Unisciti alla piattaforma Detection as Code di SOC Prime per migliorare la visibilità sulle minacce più rilevanti per il tuo business. Per aiutarti a iniziare e ottenere valore immediato, prenota ora un incontro con gli esperti di SOC Prime.

Articoli correlati