PROTO: N231110 CERT Yoroi informa riguardo una serie di vulnerabilità critiche che affliggono la tecnologia SysAid. SysAid Technologies (ex Ilient) è un'azienda internazionale fondata nel 2002 che sviluppa e fornisce software per la gestione dei servizi IT. SysAid Technologies è una società privata, fondata da Israel Lifshitz. È stata individuata un'importante vulnerabilità zero-day nel popolare programma di gestione dei servizi IT (ITSM) SysAid On-Prem. Tramite questa vulnerabilità, che viene segnalata come CVE-2023-47246, gli aggressori potrebbero essere in grado di accedere ai computer interessati senza autorizzazione ed eseguire codice arbitrario. A causa di una vulnerabilità di Path Traversal, gli attaccanti possono quindi caricare file dannosi sul servizio Web SysAid Tomcat. Questi file possono essere eseguiti una volta caricati, fornendo all'aggressore il controllo totale della macchina compromessa. La vulnerabilità è stata sfruttata da un gruppo noto come DEV-0950 (aka Lace Tempest, Clop Ransomware group), come identificato dal team Microsoft Threat Intelligence. L'analisi del modus operandi sottolinea come sia stato caricato inizialmente un archivio .WAR contenente una WebShell e altri payload nella webroot del servizio web Tomcat di SysAid per prendere il controllo dell’intera sistema ed avere la possibilità di eseguire codice arbitrario specifico per proseguire nella kill chain. Nello specifico, viene colpita la directory: C:\Program Files\SysAidServer\tomcat\webapps\usersfiles\. Una volta caricata la webshell, gli aggressori usano uno script PowerShell per eseguire un caricatore di malware denominato “user.exe” sull'host compromesso. Questo malware è stato utilizzato per installare il trojan GraceWire e MeshAgent remote admin tool a partire da uno dei seguenti processi: Il powershell incaricato al deploy di malware, ha delle funzioni specifiche Terminata l’esecuzione del codice, tramite webshell viene eseguito un comando powerhsell per il download e l’esecuzione di CobaltStrike. Per l’eliminazione di tutti i file utilizzati, viene usato un secondo script che performa azioni specifiche: Per mitigare efficacemente il rischio associato a questa vulnerabilità, SysAid ha rilasciato una patch, la versione 23.3.36. Il vendor consiglia alle organizzazioni di aggiornare immediatamente i propri sistemi SysAid a quest'ultima versione. Inoltre, sottolinea come sia fondamentale condurre una valutazione approfondita della compromissione per identificare eventuali segni di intrusione attraverso la sezione IOC e con le linee guida indicate: A questo proposito Yoroi suggerisce di tenere alto il monitoraggio e di eseguire le linee guida emanante e successivamente il patching alle versioni suggerite dal vendor. Yoroi consiglia infine di mantenere alto il livello di consapevolezza degli utenti, avvisandoli periodicamente delle minacce in corso e di utilizzare un team di esperti per salvaguardare la sicurezza del perimetro “cyber”. Per avere un indice di minaccia in tempo reale si consiglia di visitare il seguente link: Yoroi cyber security Index
Indicatori di Compromissione:
hxxp://179[.]60[.]150[.]34:80/a
Filename Sha256 Comment user.exe b5acf14cdac40be590318dee95425d0746e85b1b7b1cbd14da66f21f2522bf4d Malicious loader Meshagent.exe 2035a69bc847dbad3b169cc74eb43fc9e6a0b6e50f0bbad068722943a71a4cca Meshagent.exe remote admin tool
IP Comment 81.19.138[.]52 GraceWire Loader C2 45.182.189[.]100 GraceWire Loader C2 179.60.150[.]34 Cobalt Strike C2 45.155.37[.]105 Meshagent remote admin tool C2 Riferimenti Esterni