SonicWall SMA设备零日RCE漏洞遭利用部署OVERSTEP勒索软件

💡 原文中文,约2100字,阅读约需5分钟。
📝

内容提要

调查显示,SonicWall停产的SMA 100系列设备被UNC6148组织利用零日漏洞攻击,攻击者窃取凭证并控制设备,部署勒索软件。攻击链通过HTTP请求获取shell访问,注入恶意代码以保持持久性。建议防御者检查系统并更换密码。

🎯

关键要点

  • SonicWall停产的SMA 100系列设备被UNC6148组织利用零日漏洞攻击。
  • 攻击者窃取凭证并控制设备,最终部署勒索软件。
  • 攻击链通过HTTP请求获取shell访问,注入恶意代码以保持持久性。
  • 攻击者激活shell后导出设备配置,注入恶意规则并上传二进制文件。
  • 恶意二进制文件被强制加载,赋予攻击者root级访问权限。
  • 历史漏洞分析显示多个关键漏洞被利用,涉及代码执行和凭证窃取。
  • UNC6148通过重写启动序列来巩固持久性,植入木马化库文件。
  • 攻击者通过HTTP请求触发反向shell,隐藏自身活动。
  • 建议防御者检查系统、轮换密码和OTP种子,并检查/etc/ld.so.preload文件。

延伸问答

SonicWall SMA 100系列设备的漏洞是如何被利用的?

攻击者通过HTTP请求获取shell访问权限,窃取凭证并控制设备,最终部署勒索软件。

UNC6148组织的攻击目标是什么?

UNC6148组织的攻击目标是SonicWall停产的SMA 100系列设备。

攻击者如何确保对设备的持久性?

攻击者通过重写启动序列和植入木马化库文件来巩固持久性。

建议防御者采取哪些措施来应对这种攻击?

防御者应检查系统、轮换密码和OTP种子,并检查/etc/ld.so.preload文件。

OVERSTEP勒索软件是如何隐藏自身活动的?

OVERSTEP通过劫持系统调用和篡改内存日志来隐藏自身活动。

历史上有哪些关键漏洞被利用?

多个关键漏洞包括CVE-2021-20038、CVE-2024-38475等,涉及代码执行和凭证窃取。

➡️

继续阅读