We've detected you might be speaking a different language. Do you want to change to:

Daftar Isi

Berita cyber terdiri dari cerita-cerita yang semakin menakutkan dan mengkhawatirkan dari sebelumnya, tema yang cocok untuk akhir Oktober. Citrix Bleed tidak terkecuali. Setelah kerentanan sebelumnya dan pembaruan pada awal musim panas, Citrix telah menjadi headline sebagian besar musim gugur ini dengan berita tentang penetrasi ke jaringan perusahaan besar dan pemerintah. Inilah bagaimana kerentanan Citrix Bleed CVE-2023-4966 menyebabkan malam yang tak nyenyak di beberapa bidang, rekomendasi yang menyusul, dan solusi serta perlindungan kami sendiri untuk melindungi infrastruktur remote Anda dari bahaya tersebut. Berita ini tidak semuanya buruk.

Citrix NetScaler ADC dan NetScaler Gateway Under Fire

Citrix Bleed, sebuah bug pengungkapan informasi kritis yang memengaruhi NetScaler ADC dan NetScaler Gateway, telah menjadi "eksploitasi massal," dengan ribuan server Citrix yang rentan masih online meskipun patch dirilis pada 10 Oktober. Sejak itu, gelombang berita reguler telah mengingatkan kita bahwa kerentanan masih memungkinkan penyerang untuk mengakses memori perangkat yang terbuka. Di sana, serangan mengekstrak token sesi untuk akses tanpa izin, bahkan setelah patch diterapkan.

Geng Ransomware telah memanfaatkan kerentanan ini dan Mandiant sedang melacak beberapa kelompok yang menargetkan berbagai sektor secara global. Pemerintah AS telah mengklasifikasikannya sebagai kerentanan yang dieksploitasi yang tidak diketahui. Mandiant yang dimiliki oleh Google menekankan perlunya mengakhiri semua sesi aktif untuk mitigasi yang efektif. Bug ini telah dieksploitasi sejak akhir Agustus, dengan para penjahat menggunakannya untuk spionase cyber. Pelaku ancaman keuangan diharapkan akan memanfaatkannya, sehingga sangat penting untuk menghentikan Citrix Bleed sebelum terlambat.

CVE-2023-4966 Kerentanan Berlanjut Meskipun Sudah Diperbaiki

Tampaknya, pada tanggal 30 Oktober, telah meninggalkan lebih dari 5.000 server rentan terbuka di internet publik. GreyNoise mengamati 137 alamat IP individu yang mencoba mengeksploitasi kerentanan Citrix ini dalam seminggu terakhir. Meskipun pengungkapan dan penerbitan patch Citrix yang cepat (CVE-2023-4966) pada tanggal 10 Oktober, situasi tersebut meningkat dengan cepat. Bahkan setelah menerapkan patch, token sesi tetap ada, meninggalkan sistem rentan terhadap eksploitasi. Keparahan situasi ini ditekankan oleh kenyataan bahwa, seperti yang ditakuti, kru ransomware telah melompat pada kesempatan untuk mengeksploitasi kerentanan ini, mendistribusikan skrip python untuk mengotomatisasi rantai serangan.

Alat dan Langkah-langkah yang Dipikirkan Secara Strategis untuk Serangan

Serangan-serangan ini telah mengenakan sifat yang beragam seiring dengan berkembangnya di luar eksploitasi awal. Para penyerang tampaknya awalnya terlibat dalam rekognisi jaringan. Namun, tujuan jelas telah diperluas ke pencurian kredensial akun penting dan menunjukkan pergerakan lateral melalui jaringan yang tercompromi. Pada fase ini, mereka menggunakan beragam set alat, menunjukkan pendekatan yang terorganisir dengan baik terhadap aktivitas jahat mereka.

Mereka di balik kampanye-kampanye ini telah menunjukkan tingkat kecanggihan yang tinggi dalam pendekatan mereka, menggunakan berbagai alat dan teknik untuk mencapai tujuan mereka. Penyerang menggunakan permintaan HTTP GET yang dirancang khusus untuk memaksa perangkat Citrix untuk mengungkapkan isi memori sistem, termasuk cookie sesi Netscaler AAA yang valid. Hal ini telah memungkinkan mereka untuk melewati otentikasi multi faktor, membuat intrusi mereka bahkan lebih berbahaya.

Perhatikan Kombinasi Alat Khusus

Salah satu alat yang mencolok dalam arsenal mereka adalah FREEFIRE, sebuah backdoor ringan .NET yang baru menggunakan Slack untuk perintah dan kontrol. Ini adalah satu-satunya alat yang tidak biasa dalam arsenal. Serangan menggunakan banyak proses standar dan asli, dengan tambahan akses desktop jarak jauh dan alat manajemen Atera, AnyDesk, dan SplashTop. Hal ini menunjukkan seberapa keras para peretas bekerja untuk tetap tidak terdeteksi. Memang, sedangkan secara individu, alat-alat ini umumnya ditemukan dalam lingkungan perusahaan yang sah, hanya penyebaran gabungan oleh pelaku ancaman yang berfungsi sebagai bendera merah yang signifikan. Kecuali perangkat lunak keamanan dan tim Anda mencari kombinasi ini yang menunjukkan kompromi, hal itu akan luput dari perhatian.

Berikut adalah daftar alat yang telah digunakan oleh para peretas untuk mengambil informasi sesi dan bergerak secara horizontal melalui jaringan (serta tujuan mereka seperti yang dijelaskan oleh Bleeping Computer):

  • net.exe – Pencarian Active Directory (AD);
  • netscan.exe - enumerasi jaringan internal;
  • 7-zip - membuat arsip terenkripsi yang tersegmentasi untuk mengompres data rekognisi;
  • certutil - mengkodekan (base64) dan mendekode file data serta menyebarkan backdoor;
  • e.exe dan d.dll - muat ke dalam memori proses LSASS dan buat file dump memori;
  • sh3.exe - jalankan perintah Mimikatz LSADUMP untuk ekstraksi kredensial;
  • FREEFIRE – backdoor .NET ringan baru menggunakan Slack untuk perintah dan kontrol;
  • Atera - Pemantauan dan pengelolaan jarak jauh;
  • AnyDesk – Desktop jarak jauh;
  • SplashTop – Desktop jarak jauh.

Seperti yang mungkin Anda setujui, tidak ada yang terlalu buruk kecuali jika Anda menemukan semuanya digabungkan. Kecuali satu, yaitu: FREEFIRE.

FREEFIRE khususnya Digunakan oleh Hacker dalam Citrix Bleed

Perlu dicatat bahwa sementara beberapa alat ini umumnya ditemukan di lingkungan perusahaan, penggunaan kombinasi mereka dalam kampanye-kampanye ini adalah indikator kuat dari pelanggaran. Mandiant bahkan telah merilis aturan Yara yang digunakan untuk mendeteksi keberadaan FREEFIRE pada perangkat. Alat ini sangat berharga dalam membantu organisasi mengidentifikasi sistem yang kompromi secara proaktif dan mengambil tindakan cepat untuk mengurangi risiko.

Di bawah ini, Anda dapat menemukan aturan Yara untuk mendeteksi FREEFIRE. Namun, jika Anda ingin memverifikasi aturan Yara di sana atau membaca teknik MITRE ATT&CK, tutuplah artikel Mandiant. Di sana, Anda juga dapat menemukan tautan mereka ke panduan "Citrix NetScaler ADC/Gateway: Penyembuhan CVE-2023-4966" dari Mandiant dalam format PDF.

Aturan Yara Mandiant untuk Memburu FREEFIRE dalam Konteks Citrix Bleed

Dan aturan sebagai teks:

Yara Rule: import “pe” rule M_Hunting_Backdoor_FREEFIRE { meta: author = "Mandiant" description = "This is a hunting rule to detect FREEFIRE samples using OP code sequences in getLastRecord method" md5 = "eb842a9509dece779d138d2e6b0f6949" malware_family = "FREEFIRE" strings: $s1 = { 72 ?? ?? ?? ?? 7E ?? ?? ?? ?? 72 ?? ?? ?? ?? 28 ?? ?? ?? ?? 28 ?? ?? ?? ?? 74 ?? ?? ?? ?? 25 72 ?? ?? ?? ?? 6F ?? ?? ?? ?? 25 72 ?? ?? ?? ?? 6F ?? ?? ?? ?? 25 6F ?? ?? ?? ?? 72 ?? ?? ?? ?? 72 ?? ?? ?? ?? 7E ?? ?? ?? ?? 28 ?? ?? ?? ?? 6F ?? ?? ?? ?? 6F ?? ?? ?? ?? 74 ?? ?? ?? ?? 25 6F ???? ?? ?? 73 ?? ?? ?? ?? 6F ?? ?? ?? ?? ?? 6F ?? ?? ?? ?? 7E ?? ?? ?? ?? ?? 6F ?? ?? ?? ?? 72 ?? ?? ?? ?? ?? 6F ?? ?? ?? ?? ?? } condition: uint16(0) == 0x5A4D and filesize >= 5KB and pe.imports("mscoree.dll") and all of them }

Beberapa Pengingat untuk Menangkal Kerentanan Citrix NetScaler CVE-2023-4966

Konvergensi temuan ini menyoroti kebutuhan mendesak bagi organisasi untuk mengadopsi pendekatan respons insiden yang komprehensif. Hanya menerapkan pembaruan keamanan yang tersedia tidak mencukupi dalam mengatasi pelanggaran yang ada. Fakta bahwa penting untuk menutup semua sesi aktif agar tidak dapat dieksploitasi tidak dapat cukup ditekankan. Respons yang lengkap diperlukan untuk mengendalikan pelanggaran, menilai sejauh mana kompromi, dan jika perlu memulai langkah-langkah yang diperlukan untuk pemulihan sistem.

Panduan perbaikan Mandiant dan publikasi lainnya menawarkan langkah-langkah praktis yang penting bagi organisasi yang menghadapi skenario eksploitasi pasca yang menantang ini. Organisasi pemerintah di seluruh dunia meneruskan rekomendasi, peringatan, dan proses perlindungan ini dalam upaya untuk menghentikan serangan-serangan ini.

TSplus Advanced Security - Perlindungan Terbaik Melawan Citrix Bleed dan Serangan Lainnya

Kami yakin perlindungan siber 360° kami, TSplus Advanced Security TSplus Advanced Security adalah tak tertandingi untuk melindungi bisnis dan infrastruktur TI Anda dari ancaman ini dan lainnya. Memang, kerentanan seperti eksploitasi Citrix Bleed menunjukkan ketidakcukupan keamanan cyber di terlalu banyak konteks dan infrastruktur. Oleh karena itu, bisnis harus memprioritaskan solusi komprehensif untuk melindungi infrastruktur TI dan data sensitif mereka. TSplus Advanced Security merupakan jawaban yang kuat dan menyeluruh atas kekhawatiran mendesak ini.

Alat keamanan komprehensif ini menawarkan pendekatan multifaset untuk memastikan perlindungan sistem IT, melindungi dari berbagai ancaman, termasuk eksploitasi zero-day, malware, dan akses tidak sah.


TSplus Advanced Security sebagai Bagian dari Suite Perangkat Lunak Jarak Jauh yang Komprehensif

Salah satu manfaat utama TSplus Advanced Security terletak pada kemampuannya untuk memperkuat infrastruktur TI organisasi Anda terhadap kerentanan seperti CVE-2023-4966, yang memiliki dampak yang luas. Ini memungkinkan bisnis untuk mengamankan sistem mereka dengan mencegah akses yang tidak sah dan secara efektif mengurangi ancaman keamanan cyber.

Selain itu, paket perangkat lunak TSplus yang lebih luas menawarkan fitur berharga yang melengkapi TSplus Advanced Security. Demikian pula dengan empat titik utama, kami memiliki empat pilar untuk jaringan remote: keamanan, akses, pemantauan, dan dukungan.

TSplus Remote Access untuk Logoff Sesi dan Manajemen Granular

Pertama, TSplus Remote Access Ini termasuk parameter logoff sesi yang meningkatkan keamanan dengan memastikan bahwa sesi pengguna diakhiri dengan benar. Terutama, ini mengurangi risiko akses yang tidak sah. Fitur ini sangat penting dalam menangani masalah terkait seperti yang ditimbulkan oleh eksploitasi insiden Citrix Bleed. Dengan memastikan bahwa tidak ada token sesi yang bertahan, bahkan setelah pemasangan patch, ini memberikan lapisan perlindungan tambahan.

Pemantauan Server TSplus untuk Pengawasan Server dan Sesi Pengguna

Selain itu, TSplus Server Monitoring adalah alat yang tak tergantikan bagi organisasi. Memang, ini memungkinkan Anda untuk memantau kesehatan server dan situs web mereka secara real-time. Dalam konteks kerentanan Citrix Bleed atau serupa, Pemantauan Server memungkinkan identifikasi cepat masalah, yang pada gilirannya memudahkan untuk memulai pemecahan masalah dan perbaikan tepat waktu. Pendekatan proaktif ini penting untuk menjaga integritas sistem TI dan mencegah pelanggaran.

TSplus Dukungan Jarak Jauh untuk Kontrol, Perbaikan, dan Pelatihan

Terakhir, TSplus Remote Support memainkan peran penting dalam mengatasi tantangan keamanan cyber. Ini memfasilitasi bantuan jarak jauh dan intervensi tanpa pengawasan untuk masalah TI apa pun, memastikan penyelesaian yang cepat dan meminimalkan risiko yang terkait dengan kerentanan yang sedang berlangsung. Baik itu memecahkan masalah kerentanan Citrix atau mengatasi kekhawatiran TI lainnya, Dukungan Jarak Jauh TSplus memberdayakan organisasi untuk merespons dengan cepat, efektif, dan aman, dari mana saja.

Sebagai Kesimpulan terhadap Kerentanan Citrix Bleed CVE-2023-4966 yang Tetap Bertahan Meskipun Sudah Diperbaiki

Secara ringkas, TSplus Advanced Security adalah alat yang hebat melawan kerentanan semacam itu. Dan, dalam kombinasi dengan sisa paket perangkat lunak, itu membentuk garis pertahanan yang kuat terhadap ancaman keamanan cyber dari semua jenis serta menawarkan manajemen granular, pemantauan waktu nyata, dan kemampuan respons cepat. Apa lagi yang bisa Anda minta untuk mengamankan infrastruktur TI Anda dan melindungi data sensitif perusahaan.

Apakah Anda ingin melindungi infrastruktur TI perusahaan Anda dari serangan cyber atau ingin menggantikan Citrix secara keseluruhan, hubungi kami hari ini melalui telepon, email, atau melalui situs web kami dan dapatkan penawaran atau uji coba Anda dalam hitungan detik atau beberapa klik.

Pos terkait

back to top of the page icon