Archive: 2023-04-23

密思听科技正式加入四川省网络空间安全协会

2023年4月20日,密思听科技正式加入了四川省网络空间安全协会(CSAS),成为普通会员单位。

协会执行秘书长聂龙走访了密思听科技,并颁发了会员证书,密思听科技总经理兼首席执行官郭绍明接待了聂秘书长一行。

在访谈过程中,郭绍明表示:“加入协会,对于密思听科技而言具有重大战略意义,同时,我们将为四川省的网络空间安全建设贡献我们的技术力量。”

关于四川省网络空间安全协会

四川省网络空间安全协会(CSAS)是以成都信息工程大学(CUIT)、国家计算机网络与信息安全管理中心四川分中心、中国电子科技网络信息安全有限公司(中国网安)、四川省软件和信息系统工程测评中心、四川省技术贸易中心、四川中云科技有限公司、成都云上天府大数据研究院、奇安信科技集团股份有限公司等机构作为发起单位,并联合川内互联网信息服务企业、网络安防企业、信息技术类院校、大众传媒类院校、相关学术研究机构和科研院所、各行业对网络空间安全技术与应用有重大需求的非技术类单位,以及网络空间安全领域内相关从业人员和专家学者等自愿结成的地方性、行业性、非营利性社会组织。

关于密思听科技

密思听科技是一家研发并提供网络安全产品的网络安全公司,拥有超过万亿计次的安全事件数据分析经验,通过复杂之眼下一代端点检测与响应系统(MultiEye EDR),揭露网络中的恶意活动者,可以向客户提供优质的终端安全防护、快速应急响应、调查取证与高级威胁狩猎服务。

了解更多

四川省网络空间安全协会

复杂之眼如何帮助企业检测针对畅捷通 ERP 的漏洞利用

CNVD-2022-60632 背景介绍

畅捷通 T+ 是一款由 .NET 开发的,采用 B/S 架构的企业管理软件,涵盖了财务会计、成本会计、固定资产管理、预算管理、现金管理、应收应付管理等多个模块,可满足企业财务管理的全面需求。该软件的的应用行业广泛,包括制造业、商贸流通、服务业、金融业等。

2022年8月22日,国家信息安全漏洞共享平台 CNVD 发布了畅捷通 T+ 软件存在任意文件上传漏洞的安全公告。

易受攻击的畅捷通 T+ 版本:

畅捷通 T+(单机版)<= 17.0
IIS 版本 < 10.0

官方漏洞修复公告信息:

公告信息
根据公开漏洞分析,该漏洞存在于 SetupAccount 目录下的文件 Upload.aspx,通过传入 preload=1,可以未授权的进行任意文件上传。此漏洞的 CWE 漏洞类型编号为 CWE-434,属于无限制上传危险类型的文件,漏洞危害等级为高(High)。

攻击者可以向 /tplus/SM/SetupAccount/Upload.aspx?preload=1 URI 发送构建好的恶意请求,以本地系统 SYSTEM 权限进行任意文件上传,通过上传 WebShell 脚本预编译文件到 WebSite\bin 目录下,达成任意代码执行。(该漏洞的利用方式并不唯一

漏洞复现

Windows 环境,安装部署畅捷通 T+ 17.0、SQL Server 2008、CNVD-2022-60632 POC 和冰蝎动态二进制加密 Web 远程管理客户端 V4.0.6。

公开的漏洞存在判定与利用方式:

方式 作用
WebShell 上传 使用 CNVD-2022-60632 POC 上传预编译的 WebShell
通过 WebShell 的命令执行 远程命令执行

WebShell 上传

模仿威胁行为者,进行漏洞利用(初始访问)。

流程图02

操作记录:

流程图04

通过 WebShell 的命令执行

模仿威胁行为者,通过冰蝎执行任意系统命令。

流程图03

操作记录:

流程图05

密思听科技 MultiEye 端点检测和响应

复杂之眼(MultiEye)端点检测与响应系统保护客户应对此类攻击,并可以凭借基于行为的攻击指标(IOA)检测与 CNVD-2022-60632 漏洞相关的恶意活动。

CNVD-2022-60632 漏洞利用活动

流程图06

事件猎手 IOA 攻击指标搜寻:

流程图09

检索异常的命令执行活动:

ProcessCommandLine IN Contains ("\\TPlusStd\Website\\", "ipconfig", "whoami", "net user") AND ProcessParentName Contains "cmd.exe"

参考链接

https://www.cnvd.org.cn/webinfo/show/8056
https://www.chanjetvip.com/product/goods/detail?id=5c4e9022a070eb00134deb99
https://mrwq.github.io/
https://cwe.mitre.org/data/definitions/434.html
https://github.com/LittleBear4/-17.0CNVD-2022-60632

检测并应对 CVE-2023-21839 漏洞利用威胁

CVE-2023-21839 背景介绍

WebLogic Server 是一款由 Oracle 公司开发的 Java 应用服务器。它是一款高度可扩展的服务器,可用于构建企业级 Java 应用程序和服务,为企业提供可靠的基础设施,以支持其业务应用程序和服务。
WebLogic Server 可以用于构建各种不同类型的 Java 应用程序,包括 Web 应用程序、企业 Java Bean(EJB)应用程序、Java 消息服务(JMS)应用程序、Web 服务和 RESTful 服务等。它还提供了许多高级功能,例如负载平衡、故障转移、安全认证、集成管理和监视等。
WebLogic Server 还支持许多不同的部署模式,包括单个服务器、多个服务器和集群部署。它还提供了广泛的可扩展性选项,包括可以添加各种不同的插件和扩展,以满足不同的业务需求。

2022年12月17日,CVE 分配了 WebLogic Server 漏洞编号 CVE-2023-21839,2023年1月,Oracle 发布了该漏洞的修复方案。

易受攻击的 WebLogic Server 版本:

WebLogic Server 12.2.1.3.0
WebLogic Server 12.2.1.4.0
WebLogic Server 14.1.1.0.0

Oracle 漏洞修复公告信息:

从分配的 CVE-2023-21839 信息中了解到,该漏洞为 Oracle Fusion Middleware(component: Core)组件中存在的未授权访问,可通过 T3、IIOP 协议进行远程代码执行(RCE),CVSS3.1 漏洞基础评分为 7.5,漏洞威胁等级为高(High)。

CVSS3.1 漏洞评分可视化展示标记:

该漏洞需要通过利用 OpaqueReference 类和访问私有字段的反射机制来设置远程 JNDI 名称,并将其绑定到 WebLogic 服务器上的对象,从而实现远程代码执行。

漏洞复现

Windows 环境,下载 WebLogic Server 12.2.1.3.0、JDK 1.7、CVE-2023-21839 POC 和 JNDI-Injection-Exploit-1.0-SNAPSHOT-all 注入工具。

公开的漏洞存在判定与利用方式:

方式 作用
JDNI 注入 dnslog 请求响应 通过 DNS 请求判断漏洞是否存在
JDNI 注入命令执行 远程任意命令执行

JDNI 注入 dnslog 请求响应

模仿威胁行为者,进行攻击漏洞探测(初始化)。

操作记录:

JDNI 注入命令执行

模仿威胁行为者进行漏洞利用,使用 Windows 命令添加新的用户账户 webcs。

操作记录:

密思听科技 MultiEye 端点检测和响应

复杂之眼(MultiEye)端点检测与响应系统保护客户应对此类攻击,并可以凭借基于行为的攻击指标(IOA)检测与 CVE-2023-21839 漏洞相关的恶意行为。

CVE-2023-21839 漏洞利用活动:

事件猎手 IOA 攻击指标搜寻:

检索异常的 dns 请求活动:

EventType = "DnsQuery" AND QueryName IN Contains ("dnslog.cn", "ceye.io") AND ProcessImageSigner Contains "Oracle"

检索异常的命令执行活动:

ProcessCommandLine IN Contains ("net user ", "powershell","cmd") AND ProcessParentName Contains "java.exe"

参考链接

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-21839
https://cvss.js.org/#CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
https://www.oracle.com/security-alerts/cpujan2023.html
https://www.pingsafe.com/blog/cve-2023-21839-oracle-weblogic-server-core-patch-advisory
https://github.com/4ra1n/CVE-2023-21839
https://github.com/welk1n/JNDI-Injection-Exploit