Detecção do Zero-Day SolarWinds Serv-U (CVE-2021-35211)

[post-views]
Julho 14, 2021 · 5 min de leitura
Detecção do Zero-Day SolarWinds Serv-U (CVE-2021-35211)

Uma falha crítica de dia zero (CVE-2021-35211), existente no SolarWinds Serv-U Managed File Transfer Server e nos produtos Serv-U Secured FTP, tem sido repetidamente explorada na natureza por um coletivo de hackers apoiado pela China, revela a Microsoft. A falha fornece aos agentes de ameaça a capacidade de executar código arbitrário remotamente e alcançar a comprometimento total do sistema.

Descrição do CVE-2021-35211

De acordo com o comunicado da SolarWinds, o CVE-2021-35211 é um problema de execução remota de código que afeta o Serv-U versão 15.2.3 HF1 e anteriores. Com a exploração bem-sucedida, os hackers podem executar código arbitrário com altas permissões para instalar software malicioso, modificar ou roubar dados sensíveis e acessar informações confidenciais.

Notavelmente, a exploração é limitada e só é possível com o SSH ativado no ambiente Serv-U. Além disso, a SolarWinds afirma que este problema de dia zero impacta apenas o Serv-U Managed File Transfer e o Serv-U Secure FTP. Todos os outros produtos da SolarWinds ou N-able são considerados seguros. Nenhum vínculo com o ataque à cadeia de suprimentos SUNBURST foi observado.

A Microsoft relatou o problema à SolarWinds em meados de julho de 2021, após seu Centro de Inteligência de Ameaças (MSTIC) e equipes de Pesquisa de Segurança Ofensiva descobrirem uma série de ataques altamente direcionados explorando a falha na natureza. O exploit de prova de conceito também foi transferido para o fornecedor, mas atualmente nenhum PoC está disponível na web.

De acordo com a detalhada investigação da Microsoft, o bug foi explorado por um grupo afiliado à China atualmente rastreado como DEV-0322 pelo MSTIC. Este ator está ligado a várias operações contra o Setor Base Industrial de Defesa dos EUA e várias empresas de software. A atividade deste coletivo de hackers é incrivelmente secreta. Os únicos detalhes compartilhados publicamente por pesquisadores revelam que o DEV-0322 depende de VPNs comerciais e roteadores domésticos vulneráveis para manter sua infraestrutura.

Detecção e Mitigação de Dia Zero do SolarWinds Serv-U

Imediatamente após o bug ser relatado ao fornecedor, a SolarWinds lançou um hotfix para o Serv-U versão 15.2.3 HF1. Agora, a vulnerabilidade está totalmente corrigida com o lançamento da versão 15.2.3 HF2. Os usuários são instados a atualizar para a versão segura mais recente o mais rápido possível, mesmo que tenham o SSH desativado no ambiente Serv-U.

Para detectar atividades maliciosas associadas ao CVE-2021-35211 e ajudar organizações a se defenderem proativamente contra possíveis ataques, a equipe SOC Prime junto com Florian Roth lançaram um conjunto de regras Sigma. Este conteúdo SOC está disponível para download gratuito diretamente na Threat Detection Marketplace através deste link: https://tdm.socprime.com/detections/?tagsCustom[]=ServU 

IOCs de Atores de Ameaça que Alvejam o Software SolarWinds Serv-U com exploit de dia-zero (CVE-2021-35211)

Esta regra, escrita pela equipe SOC Prime, detecta IPs usados na exploração dos serviços SolarWinds Serv-U e tem traduções para os seguintes formatos de linguagem:

SIEM & ANÁLISE DE SEGURANÇA: Azure Sentinel, Chronicle Security, ArcSight, QRadar, Splunk, Sumo Logic, ELK Stack, LogPoint, Humio, RSA NetWitness, FireEye, Apache Kafka ksqlDB, Securonix

MITRE ATT&CK

Táticas: Acesso Inicial

Técnicas: Explorar Aplicação Exposta (T1190)

IOCs de Linha de Comando de Atores de Ameaça Alvejando o Software SolarWinds Serv-U com exploit de dia-zero (CVE-2021-35211)

Esta regra, também desenvolvida pela equipe SOC Prime, detecta Linhas de Comando usadas na exploração da falha. Tem traduções para os seguintes formatos de linguagem:

SIEM & ANÁLISE DE SEGURANÇA: Azure Sentinel, Chronicle Security, ArcSight, QRadar, Splunk, Sumo Logic, ELK Stack, LogPoint, Humio, RSA NetWitness, FireEye, Apache Kafka ksqlDB, Securonix

EDR: Carbon Black, CrowdStrike, SentinelOne

MITRE ATT&CK

Táticas: Acesso Inicial

Técnicas: Explorar Aplicação Exposta (T1190)

Exploração do Serv-U CVE-2021-35211 por Dev-0322

Esta detecção comportamental baseada em Sigma do repositório GitHub de Florian Roth detecta padrões observados na exploração da vulnerabilidade Serv-U CVE-2021-35211 pelo grupo de ameaça DEV-0322. As traduções estão disponíveis para os seguintes formatos de linguagem.

SIEM & ANÁLISE DE SEGURANÇA: Azure Sentinel, Chronicle Security, ArcSight, QRadar, Splunk, Sumo Logic, ELK Stack, LogPoint, Sysmon, Humio, RSA NetWitness, FireEye, Apache Kafka ksqlDB, Securonix

EDR: Carbon Black, CrowdStrike, SentinelOne

MITRE ATT&CK

Táticas: Persistência

Técnicas: Criar Conta (T1136)

Padrão de Processo Suspeito do Serv-U

Esta regra, também fornecida por Florian Roth, detecta um padrão de processo suspeito que pode ser um sinal de um serviço Serv-U explorado. Tem traduções para os seguintes formatos de linguagem:

SIEM & ANÁLISE DE SEGURANÇA: Azure Sentinel, Chronicle Security, ArcSight, QRadar, Splunk, Sumo Logic, ELK Stack, LogPoint, Sysmon, Humio, RSA NetWitness, FireEye, Apache Kafka ksqlDB, Securonix

EDR: Carbon Black, SentinelOne

Inscreva-se no Threat Detection Marketplace para acessar mais de 100K de regras de detecção qualificadas, multi-vendor e multi-ferramenta adaptadas para mais de 20 tecnologias de SIEM, EDR, NTDR e XDR líderes de mercado. Entusiasta para participar de atividades de caça às ameaças e enriquecer nossa biblioteca com novas regras Sigma e contribuir para a comunidade cibernética mundial? Junte-se ao nosso Programa Threat Bounty por um futuro mais seguro!

Ir para a Plataforma Junte-se ao Threat Bounty

Este artigo foi útil?

Curta e compartilhe com seus colegas.
Junte-se à plataforma Detection as Code da SOC Prime para melhorar a visibilidade das ameaças mais relevantes para o seu negócio. Para ajudá-lo a começar e obter valor imediato, agende uma reunião agora com os especialistas da SOC Prime.