2年前的老漏洞重現“江湖”
還帶來了全球大規模的勒索攻擊?!
人心惶惶如何防?看這篇就夠了!
近日,深信服千里目安全技術中心在運營工作中發現了一種新的勒索軟件ESXiArgs,該勒索軟件于今年2月開始大規模出現。截至2月8日凌晨,基于censys統計數據,全球已受影響服務器有 2453 臺,國內已受影響服務器數十臺左右。多國網絡安全組織機構已對此發出警告。
VMware ESXi 是 VMware 開放的服務器資源整合平臺,可實現用較少的硬件集中管理多臺服務器,并提升服務器性能和安全性,大規模應用于國內全行業的虛擬化平臺建設,可直接訪問并控制底層資源。
據分析,攻擊者利用2年前發現的(已發布補丁,但客戶側未經修補) RCE 漏洞 CVE-2021-21974 將惡意文件傳輸至 ESXi 導致 OpenSLP 服務中的堆溢出,從而獲得交互式訪問,借以部署新的 ESXiArgs 勒索病毒。
【詳細分析文章請點擊:《ESXiArgs 勒索軟件攻擊之 VMware ESXi 服務器下的“天幕殺機”》】
國內存在該漏洞影響的服務器數量如下所示(基于shodan統計數據):
攻擊者加密后,會導致關鍵數據被損壞,虛擬機 (VM)處于關閉、無法連接狀態,可能造成用戶生產環境停線的嚴重后果;除了面臨部分業務被中斷,被攻擊者還面臨著2比特幣左右的勒索贖金,給正常工作帶來了極為嚴重的影響。
我中招了嗎?風險排查、緊急加固及處置建議
勒索風險自查
步驟一:檢查/store/packages/目錄下是否存在vmtools.py后門文件。如果存在,建議立即刪除該文件。
步驟二:檢查/tmp/目錄下是否存在encrypt、encrypt.sh、public.pem、motd、index.html文件,如果存在,應及時刪除。
勒索處置建議
步驟一:立即隔離受感染的服務器,進行斷網;
步驟二:使用數據恢復工具恢復數據或重裝ESXi
美國CISA發布了 ESXiArgs 勒索軟件恢復腳本,相關鏈接如下:
https://github.com/cisagov/ESXiArgs-Recover
步驟三:重復“勒索風險自查”步驟;
步驟四:恢復修改后的部分文件
(1)查看/usr/lib/vmware目錄下的index.html文件是否為勒索信,如果是,立即刪除該文件。
(2)查看/etc/目錄下是否存在motd文件,如果存在,立即刪除
漏洞自查
根據外部情報調查顯示,該勒索攻擊利用ESXI的未修補漏洞CVE-2021-21974進行勒索病毒投放,并且VMware廠商表示并沒有證據表明該勒索攻擊使用了0day。因而可以針對該漏洞進行預防。
(1)查看ESXi的版本
方式1:登陸EXSi后臺,點擊幫助-關于,即可獲取版本號。
方式2:訪問EXSi終端,輸入“vmware -vl”命令即可獲取版本號。
(2)查看OpenSLP服務是否開啟
訪問EXSi終端,輸入“chkconfig --list | grep slpd”命令即可查看OpenSLP服務是否開啟。輸出“slpd on”為開啟,輸出“slpd off”則代表未開啟。
若ESXi版本在漏洞影響范圍內,且OpenSLP服務開啟,則可能受此漏洞影響。
漏洞加固
加固方案1:升級ESXi至如下版本
ESXi7.0 版本:升級到 ESXi70U1c-17325551 版本及以上
ESXi6.7 版本:升級到 ESXi670-202102401-SG 版本及以上
ESXi6.5 版本:升級到 ESXi650-202102101-SG 版本及以上
加固方案2:在ESXi中禁用OpenSLP服務
禁用OpenSLP屬于臨時解決方案,該臨時解決方案存在一定風險,建議用戶可根據業務系統特性審慎選擇采用臨時解決方案:
- 1、使用以下命令在 ESXi 主機上停止SLP 服務:
/etc/init.d/slpd stop
- 2、運行以下命令以禁用 SLP 服務且重啟系統后生效:
esxcli network firewall ruleset set -r CIMSLP -e 0
chkconfig slpd off
- 3、運行此命令檢查禁用 SLP 服務成功:
chkconfig --list | grep slpd
若輸出slpd off 則禁用成功
停止SLP服務后,運行攻擊腳本發現427端口已經關閉,漏洞無法進行利用。
突發事件怎么防?云網端常態化安全防護思路
本次事件是由于老漏洞被利用而引發的大規模勒索攻擊事件。面對這一類突發事件,深信服提供了一套長效治理的整體解決方案。
云網端安全托管方案
勒索入侵的方式多種多樣,最終會攻陷服務器或PC終端,因此要想實現更加可靠的攔截,必須在云網端做到全方位保障。
深信服云網端安全托管方案“見招拆招”,在終端和網絡針對勒索病毒復雜的入侵步驟打造了全生命周期防護,構建勒索風險有效預防、持續監測、高效處置的勒索病毒防御體系。
在云端,依托于安全托管服務MSS,云端安全專家7*24小時監測分析,定期將最新漏洞態勢、全球勒索攻擊趨勢、行業運營經驗等賦能本地終端和網絡安全設備,并總結攻擊態勢和防護結果,形成可視化報表,提升安全效果和價值呈現。同時提供勒索理賠服務,為勒索防護兜底。
云網端安全托管方案針對勒索攻擊,常態化構建整體防護體系,降低處置運維成本,致力于讓用戶的安全體驗領先一步,安全效果領跑一路。
下一代防火墻AF
本次攻擊是日益猖獗的勒索攻擊對nday漏洞的利用,根據深信服勒索病毒態勢分析報告,有22.9%的勒索事件入侵是通過高危應用漏洞攻擊,漏洞的威力不容小覷。因此對漏洞攻擊的精準有效攔截是打造網絡安全體系的“強大底座”。
深信服下一代防火墻具備豐富的威脅智能檢測引擎,包括IPS泛化檢測引擎、Web防護WISE語義引擎等,且擁有全面的Web攻擊防御功能(支持13種主流Web攻擊類型),從而使產品整體安全漏洞攻擊攔截率達到99.7%,漏洞檢測效果獲得全球廠商最高評分,并成為國內唯一以最高攻擊攔截率通過CyberRatings AAA認證的防火墻產品。
此外,深信服下一代防火墻還搭載了全新人機識別技術Antibot,開啟后對訪問請求進行主動驗證,通過漏洞掃描防護和防口令爆破,從源頭上防御勒索入侵問題。
同時,深信服AF可實現安全事件分鐘級告警、一鍵處置,通過云圖平臺,采用微信即時通訊方式,在發送安全事件后第一時間通知安全運營人員,一鍵阻斷攻擊者后續入侵,提升安全響應效率。
終端安全管理系統EDR
作為勒索攻擊的最后一道防線,終端安全產品的重要性不言而喻。
在端點側,深信服終端安全管理系統EDR通過一套平臺架構面向PC、服務器,提供基于勒索病毒攻擊鏈為終端構建涵蓋“預防-防護-檢測響應”的4-6-5多層次立體防御。包括勒索誘捕、微隔離、輕補丁漏洞免疫、RDP爆破防護,二次登陸防護等等。
基于國際知名攻擊行為知識庫 ATT&CK矩陣,深信服EDR對終端系統層、應用層的行為數據進行采集,覆蓋 163 項技術面,貼合實際攻擊場景,綜合研判更加精準,并通過國際知名測評機構賽可達實驗室的能力認證。
通過IOA+IOC 技術融合,EDR能夠將端側采集的行為數據結合業務環境關聯分析,重現威脅入侵事件場景,從場景層面抽絲剝繭,提升研判精準度。
云端安全專家團隊結合數據自動化聚合,對端側上報的海量數據進行分析,研判安全事件,精準定位威脅根因,快速響應。