אינטליגנציה של נתונים גנרטיביים

APT הסינית מפתחת ניצול כדי להביס את משתמשי Ivanti המתוקנים

תאריך:

קבוצת ריגול סינית נמצאת על סף פיתוח תוכנות זדוניות שיכולות להימשך במכשירי Ivanti Edge גם לאחר תיקונים, שדרוגים ואיפוסים להגדרות היצרן.

כשיורד גשם יורד, ועבור לקוחות איבנטי יורד גשם כבר חודשים. בזמן מאז חשפה החברה שתי נקודות תורפה בסיכון גבוה משפיעה על השערים Connect Secure, Policy Secure ו- Zero Trust Access (ZTA) (בשלב זה, יותר מחמישה שבועות לאחר ניצול מוקדם שהוקלט בטבע), שני באגים נוספים צצו, ואחר כך חמישית. Attackers have taken advantage to such an extent that, within the US government at least, agencies were ordered to take המוצרים של איבנטי out of production in order to look for signs of compromise, before performing a factory reset and patching and putting the appliance back into production.

Once-delayed patches finally began to roll out in late January, but affected customers are not out of the woods yet. Research published by Mandiant this week indicates that high-level Chinese hackers are continuing to juice Ivanti for all it’s worth, developing new and more advanced methods of intrusion, stealth, and persistence.

קבוצה אחת, ש-Mandiant עוקבת אחריה בתור UNC5325 - and whichassociates with UNC3886 — has been using living-off-the-land (LotL) techniques to skirt past customers’ defenses, and researchers say it’s only a hair’s breadth away from developing malware capable of persisting in compromised devices despite patches, or even full resets. 

מנגנוני התמדה קרובים

UNC5325’s latest experiments with persistence raise a concerning specter, according to Mandiant.

In rare instances following CVE-2024-21893 exploitation, the group has attempted to weaponize a legitimate component of Connect Secure called “SparkGateway,” the researchers found. SparkGateway enables remote access protocols over a browser and, importantly, its functionality can be extended through plugins.

במקרה זה, תוספים זדוניים. Pitfuel, למשל, הוא תוסף SparkGateway שהקבוצה משתמשת בו כדי לטעון את האובייקט המשותף LittleLamb.WoolTea, שתפקידו לפרוס דלתות אחוריות. LittleLamb.WoolTea עושה דמוניזציה לעצמה על מנת לרוץ באופן עקבי ברקע של המכשיר, ומכיל מספר פונקציות ורכיבים שנועדו לאפשר התמדה לאורך שדרוגי מערכת, תיקונים ואיפוסים להגדרות היצרן.

As yet, the malware does not achieve this. Mandiant found that this is due to a simple error mismatching encryption keys, so it’s likely only a matter of time before they get it right.

“We welcome findings from our security and government partners that enable our customers to protect themselves in the face of this evolving and highly sophisticated threat,” an Ivanti spokesperson tells Dark Reading. “To be clear, the 29 February advisory does not contain information on a new vulnerability, and Ivanti and our partners are not aware of any instances of successful threat actor persistence following implementation of the security updates and factory resets recommended by Ivanti.”

 The person added, “Ivanti, Mandiant, CISA and the other JCSA authoring organizations continue to recommend that defenders apply available patching guidance provided by Ivanti if they haven’t done so already, and run Ivanti’s updated Integrity Checker Tool (ICT), released on 27 February, to help detect known attack vectors, alongside continuous monitoring. ”

UNC5325 מגביר את האיום על איבנטי

Mandiant also elaborated on how UNC5325 was carrying out attacks throughout January and February, bypassing the company’s mitigations by taking advantage of a server-side request forgery (SSRF) vulnerability in the Security Assertion Markup Language (SAML) component of its appliances. CVE-2024-21893, as it was later labeled, earned a “high” 8.2 out of 10 score on the CVSS scale, and the group was observed chaining it with Ivanti’s prior command injection vulnerability, CVE-2024-21887.

עם החלון המתמשך הזה למכשירים פגיעים, הקבוצה ביצעה סיור מול מטרותיה, שינתה את הגדרות המכשיר כדי להסתיר את פעילותה, השתמשה בכלי קוד פתוח כמו אינטראקש ו מזרק קובו, ופרסה סדרה של דלתות אחוריות מותאמות אישית: LittleLamb. WoolTea, PitStop, Pitdog, PitJet ו- PitHook.

חלק מהכלים והאמצעים הללו היו חכמים במיוחד, כמו מנגנוני ההתגנבות המובנים ב-Bushwalk, מעטפת אינטרנט מבוססת Perl UNC5325 המוטמעת ברכיב לגיטימי של Ivanti Secure Connect. הוא התגלה לראשונה בטבע שעות ספורות לאחר החשיפה הראשונית של CVE-2024-21893.

To conceal Bushwalk, the hackers place it in a folder excluded by the device’s Integrity Checker Tool (ICT), and modify a Perl module which enables them to activate or deactivate it depending on the incoming HTTP request’s user agent. This latter measure allows them to take advantage of a minor discrepancy in the ICT.

"ה-ICT הפנימי מוגדר לפעול במרווחים של שעתיים כברירת מחדל, והוא אמור להיות מופעל בשילוב עם ניטור רציף. כל שינוי זדוני במערכת הקבצים שנעשה והוחזר בין מרווחי הסריקה של שעתיים יישארו בלתי מזוהים על ידי ה-ICT. כאשר שגרות ההפעלה וההשבתה מבוצעות בטקט ברצף מהיר, זה יכול למזער את הסיכון לזיהוי ICT על ידי תזמון שגרת ההפעלה כך שתתאים בדיוק לשימוש המיועד של BUSHWALK webshell", הסבירו המחברים.

Ivanti Updates Integrity Checker Tool

Because Chinese threat actors continue to demonstrate interest in Ivanti vulnerabilities, Mandiant is urging customers “to take immediate action to ensure protection if they haven’t done so already.”

While prior attacks were able to get past detection, Ivanti has released a new version of the ICT for its VPNs can help detect these latest persistence attempts.

“The ICT is not intended to be a magic bullet – it is one important and informative security tool in their arsenal, as a complement to other tools,” Ivanti said in its update earlier this week. “It is designed to provide a snapshot of the current state of the appliance when the scan takes place and cannot necessarily detect threat actor activity if the appliance has been returned to a clean state. Other security tools should be used to monitor for changes made between scans as well as malware and other indicators of compromise (IoCs).”

 It added, “the ICT focuses specifically on known threat activity that is being deployed by threat actors in the wild. This maximizes meaningful results for customers and minimizes false positives, and has been validated by Mandiant in their blog as an effective tool. We will continue to enhance the ICT to detect known threats based on what we and our partners have seen in the wild.”

“We recommend a defense-in-depth approach by layering on other security tools, capabilities, and human resources to assist in real-time detection and response,” says Mat Lin, security consultant with Mandiant. He added that in addition to the ICT, Ivanti also provides “log forwarding capabilities that could enable organizations to detect and respond to exploitation attempts in real time when configured properly. This is why layering on continuous monitoring to the tools that Ivanti already provides is so important for their respective customers.”

 

ספוט_ימג

המודיעין האחרון

ספוט_ימג