Cyberbedrohungen durch ungepatchte Systeme und missbrauchte legitime Anwendungen (Office, Azure AD CTS, WS SSM Agent)

Sicherheit (Pexels, allgemeine Nutzung)Ich greife mal einige Sicherheitsthemen in einem Sammelbeitrag auf, die mir die Tage untergekommen sind. AWS SSM-Agenten lassen sich missbrauchen, um Remote Access-Trojaner zu lancieren. Microsofts neues Azure Active Directory Cross-Tenant Synchronization (CTS)-Feature könnte Angreifern das laterale Ausbreiten auf andere Azure-Tenants erleichtern. Selbst Office-Anwendungen lassen sich zur Verteilung von Malware missbrauchen. Die Liste der entsprechende Programmdateien hat sich gerade um sechs Kandidaten erweitert. Die US-Sicherheitsbehörde CISA warnt, dass ungepatchte Barracuda-Appliances seit Monaten durch chinesisch Cyberspione infiltriert werden. Und eine Angriffswelle auf Citrix-Server war wohl erfolgreich, laut Sicherheitsforschern wurden mehr als 640 Instanzen durch eine Backdoor infiziert.


Anzeige

Azure CTS-Feature als Sicherheitsrisiko

Mitte Juni 2023 hat Microsoft sein Azure Active Directory Cross-Tenant Synchronization (CTS)-Feature vorgestellt. Mit dem Feature soll eine mandantenübergreifende Synchronisierung möglich sein. Die Funktion automatisiert das Erstellen, Aktualisieren und Löschen von Azure AD B2B-Collaboration-Benutzern in verschiedenen Mandanten einer Organisation. Sie ermöglicht es Benutzern, auf Anwendungen zuzugreifen und mandantenübergreifend zusammenzuarbeiten.

Die Kollegen von Bleeping Computer weisen hier auf die Erkenntnisse von Sicherheitsforschern hin, dass Microsoft mit der neuen Funktion eine neue potenzielle Angriffsfläche geschaffen hat. Diese könnte es Bedrohungsakteuren ermöglichen, sich leichter seitlich auf andere Azure-Tenants auszubreiten.

Missbrauchte AWS SSM-Agenten liefern Trojaner

Die Mitiga-Sicherheitsforscher Ariel Szarf und Or Aspir sind auf eine neue Post-Exploitation-Technik in Amazon Web Services (AWS) gestoßen, die es ermöglicht, den AWS Systems Manager Agent (SSM Agent) als Fernzugriffstrojaner in Windows- und Linux-Umgebungen auszuführen. "Der SSM-Agent, ein legitimes Tool, das von Administratoren zur Verwaltung ihrer Instanzen verwendet wird, kann von einem Angreifer, der einen hochprivilegierten Zugriff auf einen Endpunkt mit installiertem SSM-Agenten erlangt hat, dazu verwendet werden, fortlaufend bösartige Aktivitäten auszuführen", heißt es von den Sicherheitsforschern. Ein entsprechender Artikel wurde die Tage von The Hacker News veröffentlicht.

Microsoft Office-Programme als Malware-Verteiler

Hacker können legitime Office-Programme zur Verteilung von Schadsoftware missbrauchen. Das Ganze ist unter dem Begriff LOLBAS-Missbrauch bekannt. LOLBAS ist das Kürzel für Living-off-the-Land Binarärdateien und Scripte, die i.d.R. als signierte Dateien in Windows enthalten sind oder mit Windows-Anwendungen ausgeliefert bzw. von Microsoft heruntergeladen werden können. Angreifer kennen eine ganze Liste an Dateien, die zum Ausliefern von Malware geeignet sind, was dann ggf. nicht durch Schutzsoftware bemerkt werden kann.


Anzeige

Office als Malware-Verteiler

Die Kollegen von Bleeping Computer weisen über obigem Tweet auf diesen Artikel hin, der das eigentlich alte Thema erneut anfasst. Denn Nir Chako, ein Sicherheitsforscher bei Pentera, hat die ausführbaren Dateien der Microsoft Office-Suite auf neue LOLBAS-Dateien untersucht und ist fündig geworden. In diesem Artikel von Chako macht er öffentlich, dass es sechs weiterer LOLBAS-Programmdateien gebe, die sich für Angriffe eignen. Diese wurden durch automatisierte Tests ermittelt und lassen die Liste der LOLBAS-Dateien um gut 30 Prozent anwachsen.

Barracuda-Appliances durch "Submarine" infiltriert

In China ansässige Cyberspione (als Submarine bezeichnet) haben in den letzten Monaten anfällige Barracuda-Appliances infiltriert. Ziel ist es, die Sicherheitsmechanismen für E-Mails in den angegriffenen Unternehmen zu umgehen. Die Angreifer nutzen die Schwachstelle CVE-2023-2868, die ich bereits im Mai 2023 im Beitrag Barracuda-Warnung vor Angriffen auf E-Mail-Gateways per 0-Day-Schwachstelle (19. Mai 2023) berichtet. Inzwischen gibt es von Barracuda den Supportbeitrag Barracuda Email Security Gateway Appliance (ESG) Vulnerability vom 28. Juli 2023, der sich auf diesen CISA-Bericht bezieht. Dark Reading hat das Thema in diesem Artihttps://www.darkreading.com/attacks-breaches/cisa-submarine-backdoor-barracuda-email-securitykel aufbereitet.

Angriffswelle infiziert über 640 Citrix-Server

Ich hatte Ende Juli 2023 im Blog-Beitrag CISA-Warnung: Citrix NetScaler ADC wird über CVE-2023-3519 angegriffen auf eine Warnung der US-Cybersicherheitsbehörde CISA reagiert und berichtet, dass es Angriffe auf Citrix-Server über die Schwachstelle CVE-2023-3519 gebe. Denn der Hersteller Citrix warnte in einer Sicherheitsmeldung vor einer kritischen Remote Code Execution-Schwachstelle in den Produkten. Es wurden Updates für die betreffenden Produkte veröffentlicht, die von Administratoren auf den betreuten Installationen unverzüglich eingespielt werden sollten. Details finden sich im Blog-Beitrag Kritische RCE-Schwachstelle in Citrix NetScaler ADC und Citrix Gateway.

Die Kollegen von Bleeping Computer weisen in diesem Artikel nun erneut auf eine neue Angriffswelle hin, die auf Citrix-Server mit Sicherheitslücken zielt. Dabei waren die Angreifer wohl erfolgreich und konnten auf mehr als 640 Citrix-Servern eine Backdoor installieren. Sicherheitsforscher der Non-Profit-Organisation Shadowserver Foundation haben dies wohl beobachtet und aufgedeckt.


Anzeige

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.