记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

时间同步软件 Domain Time II 漏洞已存在14年,大量明星企业易受供应链攻击

2021-04-08 21:26

 聚焦源代码安全,网罗国内外最新资讯!


专栏·供应链安全

数字化时代,软件无处不在。软件如同社会中的“虚拟人”,已经成为支撑社会正常运转的最基本元素之一,软件的安全性问题也正在成为当今社会的根本性、基础性问题。


随着软件产业的快速发展,软件供应链也越发复杂多元,复杂的软件供应链会引入一系列的安全问题,导致信息系统的整体安全防护难度越来越大。近年来,针对软件供应链的安全攻击事件一直呈快速增长态势,造成的危害也越来越严重。


为此,我们推出“供应链安全”栏目。本栏目汇聚供应链安全资讯,分析供应链安全风险,提供缓解建议,为供应链安全保驾护航。


注:以往发布的部分供应链安全相关内容,请见文末“推荐阅读”部分。

  


本周,GRIMM 公司的软件应用安全负责人 Adam Nichols 发现并披露称,全球最流行的软件包之一 Domain Time II 的更新机制中存在一个漏洞。一些规模最大的全球企业都在使用该软件包进行时间管理和时间同步操作。

Nichols 表示,他发现 Domain Time II 软件易受 Man-on-the-Side (MotS) 攻击。MotS 攻击类似于更为人熟知的中间人攻击 (MitM)。二者的不同之处在于,在中间人gongjizhong,威胁行动者可以篡改受害者的网络流量,而在MotS 攻击场景中,攻击者仅能观测到流量,之后在真正响应返回之前发布畸形响应。

而这正是 Nichols 发现的情况,他在本周二发布的博客文章中指出,威胁行动者如能访问受害者的网络流量,则可利用 MotS 攻击判断 Domain Time II 软件是否发布更新,之后以恶意更新指令响应,该指令向网络管理员展示弹出消息,诱骗管理员从虚假站点下载恶意软件。

Nichols 表示,他已证实2007年起的所有 Domain Time II 版本均受该漏洞影响(2007年的版本是 4.1.b.20070308)。





很多明星企业都在用


由于任何 Domain Time II 更新包都是以管理员权限安装的,因此 GRIMM 公司的管理层警告称,该漏洞可被滥用于完全控制服务器,而不仅仅是控制 app 本身。


但是,虽然鉴于查看和回复受害者网络流量所需的要求,攻击者可能难以利用该漏洞,即攻击者需要在公司网络上站稳脚跟,但收入丰厚且值得投入。原因就在于,Domain Time II 是当前使用最广泛的软件应用程序之一,几乎在所有行业中都拥有大量客户基数。

Domain Time II 用于管理和同步工作站和服务器之间的时间,而自从20实际70年代早期计算机刚兴起时这一问题就一直困扰着IT部门。

当前,全球很多规模最大的企业都在使用 Domain Time II 来解决内部网络和面向大众的服务的时间同步问题。从该软件的客户清单页面来看,它的客户不乏响当当的名字,如纳斯达克、Experian、Raytheon、SpaceX、Verizon、微软、惠普、AMD等等。





所属公司Greyware:更新已发布


Domain Time II 背后的公司 Greyware Automation Products 证实称,目前该漏洞已修复。

Greyware 公司总裁 Jeffry Dwight 表示, “2021年3月30日,我们收到了 GRIMM 公司的通知。”他还指出,该漏洞报告是准确的,感谢 GRIMM 公司的通知,已在3月31日发布升级,阻止了该 exploit。该公司指出,新发布版本被标记为“推荐”升级。为阻止该 exploit 被利用,所有客户均需升级。

Dwight 还详细说明了公司推出的修复方案:

(1)   对于早于 Windows 7/Server 2008r2 的 Windows 版本,我们已验证响应指向 https://www.greyware.com,并已检查源地址和reply-from 地址,从而阻止遭欺骗的看似一样的站带你进行验证,因为只有 https://www.greyware.com 具有一个 SSL 证书表明它是 Greyware。如 reply-from 地址和 send-to 地址不匹配,我们就会报错并将客户定向到直接访问 https://www.greyware.com/ 获取更新。

(2)   对于 Windows 7/Server 2008r2 及后续版本的所有 Windows 版本,我们首先检查 SSL 证书,确保 update.greyware.com 真正属于 Greyware,之后执行余下的验证部分。很老旧的 Windows 版本不支持查看该证书。如未通过证书检查,则我们会报错且不会执行 check-for-update 函数。

Dwight 指出,“GRIMM 公司积极响应我们的缓解方法,这表明缓解措施i可以解决这个漏洞问题。“

建议网络中使用 Domain Tools II 的企业更新至 v5.2.b.20210331。然而,企业是否安装这些更新本身就是一个问题,因为一些组织机构在修复老旧软件方面总会慢半拍。


具体技术分析可见:https://blog.grimm-co.com/2021/04/time-for-upgrade.html










推荐阅读
详细分析PHP源代码后门事件及其供应链安全启示
为增强供应链安全,美国将设立“国家供应链完整性之月”
有人滥用 GitHub Actions在 GitHub 服务器挖掘密币,且正在蔓延
微软“照片”应用Raw 格式图像编码器漏洞 (CVE-2021-24091)的技术分析
速修复!热门npm 库 netmask 被曝严重的软件供应链漏洞,已存在9年
SolarWinds 供应链事件后,美国考虑实施软件安全评级和标准机制
找到软件供应链的薄弱链条
GitHub谈软件供应链安全及其重要性
揭秘新的供应链攻击:一研究员靠它成功入侵微软、苹果等 35 家科技公司
谷歌Linux基金会等联合推出开源软件签名服务 sigstore,提振软件供应链安全
Linus Torvalds 警告:勿用 Linux 5.12 rc1,担心供应链攻击?
微软和火眼又分别发现SolarWinds 供应链攻击的新后门
找到恶意软件包:Go 语言生态系统中的供应链攻击是怎样的?
拜登签署行政令,要求保护美国关键供应链(含信息技术)的安全
坐火车太无聊,我溜入微软 VS Code官方GitHub仓库,但没敢发动供应链攻击
SolarWinds 供应链攻击中的第四款恶意软件及其它动态
OpenWRT开源项目论坛遭未授权访问,可被用于供应链攻击
FireEye事件新动态:APT 攻击 SolarWinds 全球供应链(详解)
FireEye 红队失窃工具大揭秘之:分析复现SolarWinds RCE 0day (CVE-2020-10148)
FireEye红队失窃工具大揭秘之:分析复现Zoho ManageEngine RCE (CVE-2020-10189)
FireEye 红队失窃工具大揭秘之:分析复现 Zoho 任意文件上传漏洞(CVE-2020-8394)
FireEye 红队失窃工具大揭秘之:分析复现 Confluence路径穿越漏洞 (CVE-2019-3398)
FireEye 红队失窃工具大揭秘之:分析复现 Atlassian RCE (CVE-2019-11580)
Ripple 20:严重漏洞影响全球数十亿IoT设备,复杂软件供应链使修复难上加难
被后爹坑:开源 JavaScript 库沦为摇钱树
速修复!开源企业自动化软件 Apache OFBiz 出现严重的 RCE 漏洞
谷歌提出治理开源软件漏洞的新框架:知悉、预防、修复
开源软件漏洞安全风险分析
开源OS FreeBSD 中 ftpd chroot 本地提权漏洞 (CVE-2020-7468) 的技术分析
集结30+漏洞 exploit,Gitpaste-12 蠕虫影响 Linux 和开源组件等


原文链接

https://therecord.media/vulnerability-in-time-syncing-software-puts-a-ton-of-enterprise-software-at-risk/


题图:Pixabay License


本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。



奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    觉得不错,就点个 “在看” 或 "” 吧~




知识来源: https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247503309&idx=1&sn=8942dbeca8bace37bec73d4ce24c726b

阅读:9807 | 评论:0 | 标签:漏洞 攻击 AI

想收藏或者和大家分享这篇好文章→复制链接地址

“时间同步软件 Domain Time II 漏洞已存在14年,大量明星企业易受供应链攻击”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

❤永久免费的Hackdig,帮你成为掌握黑客技术的英雄

🧚 🤲 🧜

标签云