Immunity Canvas“軍工級(jí)”武器庫(kù)泄露,大幅降低攻擊門檻,企業(yè)宜早做防范
2021年3月2日,有國(guó)外安全研究人員在社交媒體稱,Immunity Canvas 7.26工具的源碼遭到泄露,里面包含959個(gè)漏洞利用工具(已做排重處理)。值得注意的是,2018年公開的英特爾"幽靈"漏洞的利用工具也在泄露的武器庫(kù)中。
Immunity Canvas是什么?
CANVAS是Immunity公司開發(fā)的專業(yè)安全工具包,為全球滲透測(cè)試人員和安全專業(yè)人員提供數(shù)百種漏洞利用,是一個(gè)自動(dòng)化的漏洞利用系統(tǒng)以及一個(gè)全面、可靠的漏洞利用開發(fā)框架。不法黑客可能利用已泄露的工具包在未經(jīng)用戶許可的情況下,對(duì)其感興趣的目標(biāo)進(jìn)行檢測(cè)、滲透活動(dòng),該事件已引起安全行業(yè)的廣泛關(guān)注。
該工具包的售價(jià)高達(dá)數(shù)萬(wàn)美元/年:
事實(shí)上,有研究人員表示,至少自2020年12月開始,CANVAS 7.26的破解版本已經(jīng)泄漏并在網(wǎng)上進(jìn)行交易。
壞消息:攻擊門檻降低了
Immunity Canvas工具包有集成化、自動(dòng)化、簡(jiǎn)單化的特點(diǎn),大幅降低了攻擊門檻。本次泄露包含該工具的源碼,會(huì)有更專業(yè)的黑客根據(jù)個(gè)人喜好添加新武器、新功能。
- 集成化:針對(duì)Windows、Linux、MACOS操作系統(tǒng),涉及掃描、探測(cè)、入侵方方面面的各類工具,數(shù)量多以百計(jì);
- 自動(dòng)化:攻擊流程自動(dòng)化、攻擊操作傻瓜化,有一定基礎(chǔ)的安全愛好者,點(diǎn)點(diǎn)鼠標(biāo)就能完成一個(gè)攻擊。
騰訊安全團(tuán)隊(duì)對(duì)已泄露的工具包做了簡(jiǎn)單分析,判斷這是個(gè)功能完整的紅隊(duì)工具包。本次泄露包括該工具的源碼,可以直接在windows和linux直接安裝。根據(jù)Changelog.txt文件可以看到當(dāng)前泄露的Immunity CANVAS 7.26大概是2020年9月份的版本:
從目錄看,泄露的Immunity CANVAS 7.26版工具包包含:漏洞利用程序、WINDOWS\LINUX\MACOS系統(tǒng)后門、Fuzz、代理、Rootkit等:
下圖為使用Immunity CANVAS控制臺(tái)使用永恒之藍(lán)漏洞進(jìn)行攻擊:
好消息:泄露的工具包相對(duì)老舊,暫未發(fā)現(xiàn)0day
不過(guò),我們將工具包中的CVE進(jìn)行排重分類,發(fā)現(xiàn)其中老漏洞比較多,新漏洞比較少,從有CVE標(biāo)示的漏洞插件來(lái)看,2019年和2020的漏洞占比<5%,暫時(shí)未發(fā)現(xiàn)本次泄露的武器庫(kù)中存在0day漏洞。
工具包內(nèi)包含的漏洞利用腳本大多已被公開:
漏洞公開時(shí)間到工具集成時(shí)間對(duì)比:
幾個(gè)重量級(jí)攻擊武器
即便如此,工具包中仍然有幾個(gè)重量級(jí)高危漏洞攻擊組件需要引起注意(雖然這些漏洞都已經(jīng)得到修補(bǔ)并發(fā)布了補(bǔ)丁,但仍然有許多企業(yè)內(nèi)部依然未更新組件和打補(bǔ)丁)。
(1) spectre_file_leak (CVE-2017-5753):
2018年引發(fā)轟動(dòng)的“幽靈”、熔斷兩個(gè)CPU 漏洞之一,利用Spectre(幽靈)漏洞, 當(dāng)用戶通過(guò)瀏覽器訪問(wèn)包含惡意利用的網(wǎng)站時(shí),帳號(hào)、密碼、郵箱等個(gè)人隱私信息可能會(huì)被泄漏。
漏洞源于CPU廠商為了提高CPU性能而引入的新特性。不管是臺(tái)式機(jī)、筆記本電腦、云服務(wù)器以及智能手機(jī)等硬件產(chǎn)品,還是Windows、Linux、Mac OS、IOS、Android等操作系統(tǒng),都受到這兩個(gè)CPU漏洞的影響。
參考鏈接:https://s.tencent.com/research/bsafe/360.html
(2) SMBGHOST (CVE-2020-0796):
曾引發(fā)轟動(dòng)的SMBGhost漏洞,攻擊者利用該漏洞無(wú)須權(quán)限即可實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行,受黑客攻擊的目標(biāo)系統(tǒng)只需開機(jī)在線即可能被入侵。該漏洞的后果十分接近永恒之藍(lán)系列,都利用Windows SMB漏洞遠(yuǎn)程攻擊獲取系統(tǒng)最高權(quán)限。有大量惡意軟件利用此漏洞攻擊傳播。
參考鏈接:https://s.tencent.com/research/bsafe/908.html
(3) BLUEKEEP (CVE-2019-0708):
Windows遠(yuǎn)程桌面服務(wù)漏洞,攻擊者一旦成功觸發(fā)該漏洞,便可以在目標(biāo)系統(tǒng)上執(zhí)行任意代碼,該漏洞的觸發(fā)無(wú)需任何用戶交互操作。該漏洞為網(wǎng)絡(luò)黑產(chǎn)使用最廣泛的攻擊工具之一。
參考鏈接:https://s.tencent.com/research/bsafe/720.html
“軍工級(jí)”黑產(chǎn)武器泄露多次發(fā)生,影響深遠(yuǎn)
Immunity Canvas攻擊武器庫(kù)源碼被泄露,并非軍工級(jí)武器庫(kù)首次遭到泄露,同時(shí)也不會(huì)是最后一次,類似事件還包括:
- 2015年7月,意大利安全公司Hacking Team被黑客入侵,泄露超過(guò)400GB數(shù)據(jù),包括該公司的黑客工具包及該公司的商業(yè)文件,泄露的攻擊軟件包含一些高危0day漏洞。該公司因與多國(guó)政府、甚至某些極端組織交易網(wǎng)絡(luò)攻擊工具包監(jiān)視受害者而飽受批評(píng)。
- 2016年,影子經(jīng)紀(jì)人黑客組織入侵了方程式黑客組織,竊取了該組織使用的大量網(wǎng)絡(luò)攻擊工具包并公之于眾,其中泄露的永恒之藍(lán)系列工具之后造成了巨大影響力,數(shù)不清的勒索病毒團(tuán)伙、挖礦木馬團(tuán)伙利用這些工具大肆入侵。
- 2020年,美國(guó)知名安全公司Fireeye遭遇黑客入侵,該公司使用的紅隊(duì)工具泄露,所幸本次泄露的工具包多是已知漏洞工具,未能造成嚴(yán)重破壞。
騰訊安全專家判斷,近期會(huì)有網(wǎng)絡(luò)黑產(chǎn)人員使用泄露的Immunity Canvas工具包對(duì)政企機(jī)構(gòu)網(wǎng)絡(luò)資產(chǎn)進(jìn)行各種掃描、探測(cè)、滲透活動(dòng)。建議用戶對(duì)正在運(yùn)行的業(yè)務(wù)進(jìn)行安全檢查,及時(shí)掃描修復(fù)包括個(gè)人電腦 、企業(yè)服務(wù)器在內(nèi)的各種安全漏洞,降低黑客入侵風(fēng)險(xiǎn)。騰訊安全已將該工具包的惡意程序加入威脅情報(bào)失陷指標(biāo)(IOCs),如果入侵者試圖使用這些工具進(jìn)行攻擊,會(huì)觸發(fā)安全告警。