微软SharePoint RCE漏洞,被利用入侵企业网络

admin 2024年11月5日10:33:11评论32 views字数 1306阅读4分21秒阅读模式
微软SharePoint RCE漏洞,被利用入侵企业网络
微软SharePoint RCE漏洞,被利用入侵企业网络

E安全消息,最新披露微软SharePoint远程代码执行(RCE)漏洞:CVE-2024-38094,被利用于企业网络初始访问。

CVE-2024-38094是一个高严重性(CVSS v3.1得分:7.2)的RCE漏洞,影响微软SharePoint,这个Web平台被广泛使用,作为内部网、文档管理和协作工具,可以与Microsoft 365应用程序无缝集成。

SharePoint漏洞网络入侵

微软在2024年7月9日修复了这个漏洞,作为7月补丁星期二包的一部分,将这个问题标记为“重要”。

上周,CISA将CVE-2024-38094添加到已知被利用漏洞目录中,但没有分享这个漏洞是如何在攻击中被利用的。

本周,网络安全公司Rapid7新报告揭示了攻击者如何利用SharePoint漏洞,这个漏洞被用于他们被邀请调查的一起网络入侵事件中。

“我们的调查发现一个未经授权攻击者访问服务器,并在网络中横向移动,破坏了整个域。”相关报告写道。

“攻击者在两周内未被发现。Rapid7确定初始访问媒介是利用本地SharePoint服务器中的漏洞CVE 2024-38094。”

利用反病毒软件破坏安全性

Rapid7报告称,攻击者使用CVE-2024-38094未经授权访问易受攻击的SharePoint服务器并植入webshell。调查显示,服务器是使用公开披露的SharePoint概念验证漏洞利用来攻击服务器。

利用他们的初始访问,攻击者入侵了具有域管理员权限的Microsoft Exchange服务账户,获得了提升的访问权限。

接下来,攻击者安装了Horoung Antivirus,这造成了冲突,禁用了安全防御并损害了检测,使他们能够安装Impacket进行横向移动。

具体来说,攻击者使用批处理脚本('hrword install.bat')在系统上安装Huorong Antivirus,设置自定义服务('sysdiag'),执行驱动程序('sysdiag_win10.sys'),并使用VBS脚本运行'HRSword.exe'。

这种设置导致资源分配、加载的驱动程序和活跃服务发生多重冲突,导致公司的合法反病毒服务崩溃,变得无能为力。

微软SharePoint RCE漏洞,被利用入侵企业网络
攻击时间线
来源:Rapid7

接下来,攻击者使用Mimikatz进行凭证收集,FRP用于远程访问,并设置了计划任务以保持持续性。

为避免被发现,他们禁用了Windows Defender,更改了事件日志,并在受感染的系统上操纵了系统日志记录。

使用everything.exe、Certify.exe和kerbrute等工具,用于网络扫描、ADFS证书生成和暴力破解Active Directory票据。

第三方备份也成为破坏的目标,但攻击者未能成功破坏这些。

尽管在勒索软件攻击中,尝试擦除备份文件是一种常见的行为,目的是为了防止受害者轻松恢复数据。但在这次事件中,Rapid7并没有观察到数据被加密,因此攻击类型尚不清楚。

由于漏洞正在积极被利用,自2024年6月以来还没有应用SharePoint更新的系统管理员必须尽快进行更新。

原文始发于微信公众号(E安全):微软SharePoint RCE漏洞,被利用入侵企业网络

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月5日10:33:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   微软SharePoint RCE漏洞,被利用入侵企业网络https://cn-sec.com/archives/3357171.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息