گروه باج افزاری Clop که با نامهای TA505 و FIN11 نیز شناخته میشود، در حال بهرهبرداری از آسیبپذیری Serv-U برای نفوذ به شبکههای سازمانی و در نهایت رمز کردن سیستمها هستند.
آسیبپذیری اجرای کد از راه دور Serv-U Secure FTP و Serv-U Managed File Transfer که با شناسه CVE-20210-35211 شناخته میشود، به مهاجمان از راه دور اجازه اجرای فرمان را در سیستم آسیبپذیر با افزایش سطح دسترسی میدهد.
شرکت SolarWinds یک به روزرسانی امنیتی اضطراری را در ماه ژولای سال جاری میلادی و پس از افشای سوءاستفاده از این آسیبپذیری توسط مجرمان سایبری، ارائه کرد. همچنین، اخطار داد که این آسیبپذیری تنها بر روی سیستمهایی اثرگذار است که قابلیت SSH را فعال کردهاند که معمولاً برای محافظت بیشتر از اتصالات به سرور FTP استفاده میشود.
آسیبپذیریهای به کار رفته در حملات باجافزاری
بر اساس گزارش جدید که از سوی گروه NCC ارائه شده، افزایشی در حملات گروه Clop در هفتههای اخیر مشاهده شده است که غالبا از این آسیبپذیری استفاده کردهاند.
در حالی که گروه باجافزاری Clop به استفاده از آسیبپذیریهایی چون Accellion Zero-day معروفاند، محققان بیان کردند که آنها غالبا از ایمیلهای فیشینگ با پیوستهای بدافزاری برای نفوذ به شبکه استفاده میکنند.
در حملات جدید مشاهده شده توسط NCC، مهاجمان از آسیبپذیری Serv-U برای ایجاد یک فرآیند فرعی بهرهبرداری میکنند که در نتیجه قادر به اجرای دستورات بر روی سیستم هدف خواهند بود. این موضوع راه را برای استقرار بدافزار، شناسایی شبکه و حرکات جانبی باز کرده و در نهایت زمینه را برای حملات باج افزاری فراهم میکند.
مشخصه سوء استفاده از این نقص، خطاهای استثنا در گزارشهای Serv-U است که هنگام سوء استفاده از آسیبپذیری ایجاد میشود.
خطای استثنا مشابه رشته زیر خواهد بود:
‘EXCEPTION: C0000005; CSUSSHSocket::ProcessReceive();’
نشانه دیگر استفاده از این آسیبپذیری نیز ردپای اجرای دستورات PowerShell است که برای استقرار Cobalt Strike در سیستم آسیبپذیر به کار میرود.
گروه NCC چک لیست زیر را برای ادمینهایی که به شبکه خود مشکوک هستند ارائه کرده است:
- بررسی کنید که آیا نسخه Serv-U شما آسیبپذیر است یا خیر
- DebugSocketlog.txt را در سیستم پیدا کنید
- به دنبال دادههای ورودی مانند ‘;()EXCEPTION: C0000005; CSUSSHSocket::ProcessReceive’ در لاگ باشید
- شناسه رویداد 4104 را در گزارشهای رویداد ویندوز پیرامون تاریخ/زمان استثنا بررسی کنید و به دنبال دستورات مشکوک PowerShell بگردید.
- با استفاده از دستور PowerShell وجود یک برنامه زمانبندی شده به سرقت رفته به نام RegIdleBackup را بررسی کنید.
- در صورت سوء استفاده، CLSID در قسمت نگهدارنده COM نباید روی {CA767AA8-9157-4604-B64B-40747123D5F2} تنظیم شود
- اگر برنامه زمانبندی شده شامل CLSID متفاوتی بود، محتویات CLSID object را در رجیستری و با استفاده از دستورات PowerShell ارائه شده بررسی کنید، رشتههای کدگذاری شده Base64 برگردانده شده میتواند نشانگر نفوذ و هک دستگاه باشد.
علیرغم هشدارهای متعدد برای اعمال بهروزرسانیهای امنیتی، بسیاری از سرورهای آسیبپذیر Serv-U همچنان در دسترس عموم میباشند. بیشترین موارد آسیب پذیر Serv-U FTP در چین و ایالات متحده نیز در رتبه دوم قرار دارد.
تقریباً چهار ماه از انتشار بهروزرسانی امنیتی SolarWinds برای این آسیبپذیری میگذرد، اما درصد سرورهای Serv-U آسیبپذیر بالای 60 درصد باقی مانده است. طبق گزارش محققان، در ماه ژولای 94% (5945 سیستم) از تمام سرویسهای Serv-U (S)FTP شناسایی شده در پورت 22 آسیبپذیر بودهاند. در اکتبر و سه ماه پس از ارائه وصلههای امنیتی، شمار این آسیبپذیریها همچنان قابل توجه بوده و 66.5% (2784 سیستم) بوده است.