据媒体报道,微软微软SharePoint存在远程代码执行(RCE)漏洞,洞安毒后导漏洞编号CVE-2024-38094(CVSS评分:7.2) ,装火并且正在被黑客利用,绒杀以此获取对企业系统的安全初始访问权限。 微软SharePoint是防护一个流行的协作平台,与微软365无缝集成 ,崩溃允许企业创建网站、微软管理文档、洞安毒后导促进团队协作,装火并提供一系列工具来自动化业务流程,绒杀提供了细粒度的安全控制和恢复功能,香港云服务器确保数据的防护安全性。企业可以通过定期备份来防止数据丢失,崩溃并确保在发生硬件故障或其他意外事件时能够迅速恢复数据
。微软 2024年7月9日,微软星期二补丁月已发布该漏洞修复措施 ,并将其标记为“重要”
。10月底
,CISA将CVE-2024-38094添加到已知被利用漏洞目录中,但没有分享该漏洞在攻击中是如何被利用的。 近日
,安全公司Rapid7发布了一份安全报告
,阐明了攻击者是亿华云如何利用SharePoint漏洞入侵企业,并获得系统访问权限。Rapid7表示,已确定初始访问向量是对本地SharePoint服务器中漏洞CVE 2024-38094的利用。 起初,攻击者利用CVE-2024-38094漏洞公开披露的PoC获得了对服务器的访问权限
,并植入webshell 。随后,该攻击者入侵了一个具有域管理员权限的微软Exchange服务账户,以此获得更高级别的源码下载访问权限。 接下来
,攻击者在目标系统中安装了未授权的杀毒软件(例如火绒 ,海外未被系统环境信任)。有意思的地方来了,由于该杀毒软件并没有被系统信任
,导致与微软安全防护体系造成冲突
,最终结果是微软防护体系会因此崩溃。此时攻击者可以安装Impacket(红队人员内网横向使用频率最多的工具之一 )进行横向移动 。 此类攻击方式是利用未授权的模板下载杀毒软件和安全防护体系之间的冲突 ,从而导致资源分配和驱动程序加载无法顺利进行,最终实现安全防护效果被削弱,甚至是崩溃,让攻击者可以从容进行后续攻击行为(例如横向移动)。 攻击时间线(来源:Rapid7) 在接下来的阶段 ,攻击者使用Mimikatz进行凭证收集,FRP进行远程访问,并设置计划任务以实现持久性。为了避免检测
,他们禁用了Windows Defender ,更改了事件日志,源码库并操纵了被妥协系统上的系统日志记录。 其他工具如everything.exe 、Certify.exe和kerbrute被用于网络扫描
、ADFS证书生成和暴力破解Active Directory票据 。尽管试图擦除备份在勒索软件攻击中很典型
,但Rapid7并未发现数据被加码的迹象
,因此不能去确定是勒索攻击。 随着类似攻击行为的出现,微软建议未更新SharePoint的用户尽快完成漏洞修复,以免造成更加严重的免费模板损失
。 参考来源 :https://www.bleepingcomputer.com/news/security/microsoft-sharepoint-rce-bug-exploited-to-breach-corporate-network/
