SolarWinds 新漏洞可使黑客安装 SUPERNOVA 恶意软件

黑客可能已利用SolarWinds Orion软件中的身份验证绕过漏洞,在目标环境中部署SUPERNOVA恶意软件。

CERT协调中心发布的咨询报告表示,用于与所有其他Orion系统监视和管理产品接口的SolarWinds Orion API存在安全漏洞(CVE-2020-10148),该漏洞可能允许黑客执行未经身份验证的攻击API命令,从而导致SolarWinds实例的妥协。

SolarWinds在12月24日发布的安全公告表示,黑客可通过利用Orion Platform中的漏洞来部署恶意软件。但到目前为止,我们仍不清楚相关漏洞的细节。

在过去的一周中,Microsoft透露黑客可能正在滥用SolarWinds的Orion软件,在目标系统上投放另一种名为SUPERNOVA的恶意软件。

网络安全公司Palo Alto Networks的Unit 42威胁情报小组和GuidePoint Security也证实了这一点,他们都将其描述为.NET Web Shell:一种通过修改SolarWinds Orion应用程序的“ app_web_logoimagehandler.ashx.b6031896.dll”模块。

虽然DLL的目的是通过HTTP API将用户配置的图像返回到Orion Web应用程序的其他组件,但恶意添加使它可以从被控制的服务器接收远程命令并在服务器用户上下文中的内存执行命令。

Unit 42研究人员指出:“SUPERNOVA的新颖之处在于:在内存中执行、其参数存在极强的复杂性、.NET运行时实施完整的编程API存在极强的灵活性。”

政府机构和网络安全专家正在努力挽救此次黑客攻击的后果,并汇总全球入侵活动

为了修复身份验证绕过漏洞,安全专家建议用户将SolarWinds Orion Platform更新至最新版本:

  • 2019.4 HF 6(2020年12月14日发布)
  • 2020.2.1 HF 2(2020年12月15日发布)
  • 2019.2 SUPERNOVA补丁(2020年12月23日发布)
  • 2018.4 SUPERNOVA补丁(2020年12月23日发布)
  • 2018.2 SUPERNOVA补丁(2020年12月23日发布)

 

 

 

消息及封面来源:The Hacker News,译者:江。

本文由 HackerNews.cc 翻译整理。

转载请注明“转自 HackerNews.cc ” 

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论