
CISA在美国联邦民事行政部门机构检测到端点检测与响应工具生成的安全警报后启动了事件响应工作。CISA从此次事件中总结了三个关键教训:漏洞未及时修复、机构未测试或演练其事件响应计划、EDR警报未持续审查。
CISA发现网络威胁行为者通过利用GeoServer漏洞CVE-2024-36401获得了机构网络的访问权限。这个关键漏洞于2024年6月30日披露,允许未经身份验证的用户在受影响的GeoServer版本上获得远程代码执行能力。
攻击者活动时间线:
初始访问
持久化
横向移动
命令与控制
CISA建议组织实施以下缓解措施:
漏洞管理
事件响应准备
日志记录和监控
表1提供了与此活动相关的IOC,包括C2服务器IP地址和各种工具的哈希值。组织应在采取行动前调查这些IP地址周围的活动。
该咨询提供了威胁行为者活动的详细MITRE ATT&CK映射,包括:
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。