依据英国监督长公司办公室 (OIG) 近期公布的一份结果报告显示,美国人口普查局应用的Citrix机器设备存有零日漏洞,该漏洞造成服务器在2021年1月11日遭受进攻,网络黑客利用未修复的 Citrix ADC 零日漏洞侵入服务器。
汇报中说明,黑客攻击的服务器向该局给予远程连接工作能力,使其工作员可以浏览生产制造、开发设计和试验室互联网。黑客攻击后,系统软件工作人员表明,这种服务器没法连接2020年十年一次的全国人口普查互联网。
攻击性行为未所有取得成功
尽管攻击者可以毁坏该局的服务器,并创建了容许她们远程控制实行恶意程序的无赖管理人员账号,幸运的是她们没法布署侧门来维持对服务器的长期性浏览。据 OIG 称,本次美国人口普查局无法妥善处理重要漏洞,才造成其服务器易受攻击。除此之外,在服务器被攻占后,该局也无法及时处理和汇报攻击性行为,沒有维护保养充足多的系统软件日志,这种个人行为都影响了事情的调研。
英国监督长公司办公室 (OIG)称,沒有征兆说明2020年十年全国人口普查系统软件遭受任何的危害,都没有一切其它的故意个人行为危害 2020 年的十年人口数量数据统计。除此之外,美国人口普查局意味着群众维护保养和管控的系统软件或数据信息沒有遭到危害、控制或遗失。
汇报中还说明,在2020年1月13日,网络黑客对远程连接服务器进攻时,尝试与远程控制服务器开展通讯,美国人口普查局的服务器防火墙早已阻拦了一部分进攻。殊不知,直到2周多后的1月28日,该局才知道服务器被攻击者侵入。
攻击者利用了一个明显的 Citrix 漏洞
OIG提及该漏洞是在2019年12月17日公布的,因而有可能将其精确精准定位为CVE-2019-19781,这是一个危害Citrix的应用软件交货控制板(ADC)、网关ip和SD-WAN WANOP机器设备的比较严重漏洞。遗憾的是OIG的报告书中删除了漏洞和手机软件经销商的名称,表明被移除的经销商是Citrix,可是人口数量普查局对进攻的回复沒有被改动。
美国人口调查局称,由于 COVID-19和缺乏技术工程师(早已超负荷为美国联邦政府的顾客给予适用),转移工作中没完成。
假如取得成功利用CVE-2019-19781漏洞,远程控制攻击者可以在未修复漏洞的服务器上实行任何编码,不用身份认证就可以浏览内部结构互联网。
仍在积极主动利用的 Citrix 漏洞
Citrix于2019年12月17日公布了安全性漏洞,并给予了减轻对策,并于2020年1月24 日公布了处理该漏洞的设备升级。
殊不知,在1月8日检验到Citrix服务器存有漏洞后二天,对于CVE-2019-19781的定义认证漏洞被公布。攻击者借机逐渐进攻未修复漏洞的 Citrix 服务器,安全性科研工作人员观查到攻击者在受传染的服务器上布署恶意程序,包含Sodinokibi和Ragnarok勒索病毒负荷等。
2022年2月,DoppelPaymer勒索病毒犯罪团伙还利用一样的漏洞,侵入了法国的的一家电力公司Bretagne Télécom的互联网。自那以后,CVE-2019-19781漏洞被美国联邦调查局(FBI)纳入以往2年的首要总体目标漏洞名册,并被美国国家安全局(NSA)纳入网络黑客乱用的前五名漏洞。