Tipo
ConsultivoAtor de ameaça
UNC1945VULNERABILIDADE
CVE-2020-14871Grupo de hackers rastreado como UNC1945
supostamente utiliza a vulnerabilidade crítica de dia zero CVE-2020-14871 nos sistemas operacionais Oracle Solaris para comprometer as redes corporativas.CVE-2020-14871
Uma falha grave no Solaris Pluggable Authentication Module [PAM] das versões Solaris 10 e Solaris 11, que concede aos atacantes acesso irrestrito aos sistemas Solaris. Isso permite que os atores ignorem os mecanismos de autenticação, resultando na aquisição do Oracle Solaris. Essa falha é classificada como uma vulnerabilidade crítica com uma pontuação CVSS de 10.[/vc_wp_text] [vc_wp_text]
Táticas, técnicas e procedimentos da UNC1945
Acesso inicial
- Serviços remotos externos T1133
- T1190 Explore o aplicativo voltado para o público
Execução
- Intérprete de comandos e scripts T1059
- PowerShell T1059.001
- Scripts T1064
Persistência
- Serviços remotos externos T1133
Movimento lateral
- Protocolo de desktop remoto T1021.001
- T1021.004 SSH
Evasão de defesa
- T1027 Arquivos ou informações ofuscadas
- Exclusão do arquivo T1070.004
- Carimbo de data/hora T1070.006
- Scripts T1064
- Assinatura de código T1553.002
Descoberta
- Escaneamento do serviço de rede T1046
- Descoberta de informações do sistema T1082
- Descoberta de software de segurança T1518.001
Comando e controle
- Protocolo de camada de aplicação T1071
- Proxy T1090
- Transferência da ferramenta de entrada T1105
- Codificação padrão T1132.001
[/vc_wp_text] [vc_wp_text]
Indicadores de compromisso
Detecções
FE_APT_Trojan_Linux_SteelCorgi_1FE_APT_Trojan_Linux_SteelCorgi_2FE_HackTool_Linux64_EvilSun_1FE_HackTool_Linux_EvilSun_1hacktool.linux.evilsun.mvxHXIOC UUID: e489ce60-f315-4d1a-a888-77782f687eecEVILSUN (FAMÍLIA) 90005075FE_Trojan_Linux_LemonStick_1FE_APT_Tool_Win32_OpenShackle_1FE_APT_Tool_Win_OpenShackle_1HXIOC UUID: 4a56fb0c-6134-4450-ad91-0f622a92701cOPENSHACKLE (UTILITÁRIO) 90005006FE_APT_Backdoor_Linux64_Slapstick_1FE_APT_Backdoor_Linux_Slapstick_1FE_Backdoor_Win_Pupyrat_1FE_APT_Pupy_RatFE_Ransomware_Win64_RollCoast_1FE_Ransomware_Win_RollCoast_1HXIOC, 45632ca0-a20b-487f-841c-c74ca042e75a; ROLLCOAST RANSOMWARE (FAMÍLIA)Ransomware.win.rollcoast.mvxHashes
2eff2273d423a7ae6c68e3ddd96604bc0845835e18a3ed4057498250d30a11b16983f7001de10f4d19fc2d794c3eb53491baa34fc5e7e44b470cfd131c1f4503d505533ae75f89f98554765aaf2a330aabaf1d04982449e0f7ee8a34577fe8afEndereços IP
46,30,189,0/241,239,171,0/3266,172,10/24[/vc_wp_text] [vc_wp_text]
Impacto do CVE-2020-14871
Impacto técnico
- O CVE-2020-14871 permite que os invasores ganhem uma posição inicial na rede corporativa.
- Os atacantes podem aprofundar o ataque na rede usando o encaminhamento de portas e outras técnicas de dinamização.
- O comprometimento leva à exfiltração de dados corporativos confidenciais.
- Os agentes de ransomware podem segmentar redes de organizações não corrigidas para realizar suas campanhas.
Impacto nos negócios
- Perda de marca e boa vontade
- Penalidade de conformidade e compensação do cliente
- Perder a confiança dos clientes e, eventualmente, de seus negócios
[/vc_wp_text] [vc_wp_text]
Mitigações
- Treinamento e conscientização de funcionários para manter a higiene cibernética
- Gerenciamento adequado de patches
- Faça backup de sistemas regularmente
- Implemente o IDPS em hosts e redes