Windows CLFS 勒索软件攻击事件
2021年
微软Windows操作系统中存在一个名为通用日志文件系统(CLFS)的组件,主要用于高性能日志记录。据资料显示,CLFS最初随Windows Server 2003 R2引入,其设计目标是支持数据库事务日志等需要高吞吐量的场景。然而,安全研究人员在2021年前后开始关注CLFS驱动程序中可能存在的漏洞类别,特别是与内存管理和权限提升相关的潜在风险。有观点认为,由于CLFS是内核模式组件,其漏洞可能被利用来绕过安全边界,这为后续的勒索软件攻击埋下了伏笔。安全社区通过分析过往的内核漏洞模式,预见到此类组件可能成为攻击目标。
2022年11月
安全公司CrowdStrike的研究人员公开披露了CLFS中的一个零日漏洞,后被分配为CVE-2022-37969。该漏洞涉及CLFS驱动程序在处理特定日志文件时存在的内存破坏问题,允许本地攻击者提升至SYSTEM权限。据资料显示,此漏洞的利用复杂度较高,需要攻击者精心构造恶意日志文件。在披露时,已有证据表明该漏洞在野被积极利用。微软随后在2022年11月的补丁星期二发布了安全更新以修复此漏洞。有观点认为,攻击者可能通过钓鱼邮件或利用其他初始访问向量获得普通用户权限后,再利用此漏洞进行权限提升,从而为部署勒索软件等恶意软件铺平道路。
2023年初
基于CVE-2022-37969或其他CLFS相关漏洞的利用技术开始在黑客论坛和地下市场传播。据资料显示,多个勒索软件即服务(RaaS)团伙,包括BlackCat(又名ALPHV)和LockBit等,开始在其攻击链中整合CLFS漏洞利用。这些团伙通过购买或自行开发漏洞利用代码,将其武器化,用于在受害者的系统上获得更高权限。有观点认为,这种整合使得即使技术能力不强的附属攻击者也能发起高破坏性的攻击。在此期间,一些安全厂商观察到利用CLFS漏洞的试探性攻击活动,主要针对未及时打补丁的Windows服务器和工作站。
2023年第二季度
利用CLFS漏洞的大规模勒索软件攻击事件开始被多家网络安全公司记录和报告。例如,Mandiant和Secureworks的研究人员详细分析了攻击链:攻击者通常先通过钓鱼邮件或利用面向公众的应用程序漏洞获得初始立足点,然后使用CLFS漏洞提升权限,进而禁用安全软件、窃取凭证、横向移动,最终部署勒索软件加密文件。据资料显示,受影响的企业横跨医疗、金融、制造业等多个关键基础设施领域。有观点认为,攻击者偏好使用CLFS等内核漏洞,是因为它们能提供更稳定的高权限执行环境,避免了用户模式漏洞利用可能被安全产品检测的风险。
2023年7月
微软发布了一份安全公告,承认观察到多个攻击组织积极利用CLFS中的另一个新漏洞,后被追踪为CVE-2023-28252。该漏洞与CVE-2022-37969类似,也涉及CLFS驱动程序中的内存安全违规。微软在2023年4月的补丁中已修复此漏洞,但直到7月才公开披露其被在野利用的细节。据资料显示,CVE-2023-28252被用于针对欧洲和北美组织的针对性攻击中。有观点认为,攻击者持续聚焦CLFS组件,反映了内核级漏洞在高级持续性威胁(APT)和勒索软件攻击中的战略价值,也暴露出Windows复杂内核代码中潜藏的持久安全挑战。
2023年下半年
利用CLFS漏洞的勒索软件攻击持续演化,并呈现出更高的规避技巧。例如,BlackCat勒索软件团伙在其3.0版本中,被观察到使用经过修改的CLFS漏洞利用,该版本加强了对安全解决方案的绕过能力。据资料显示,一些攻击者开始将CLFS漏洞利用与“自带易受攻击驱动程序”(BYOVD)技术结合,进一步破坏终端检测与响应(EDR)等安全产品的功能。在此期间,美国政府机构,包括网络安全和基础设施安全局(CISA),将涉及CLFS漏洞的勒索软件活动纳入其已知被利用漏洞(KEV)目录,并强制要求联邦机构及时修补。有观点认为,这标志着CLFS漏洞已成为国家层面关注的关键基础设施威胁之一。
2024年初
安全社区对CLFS漏洞威胁的响应进入新阶段。微软宣布对其驱动程序的开发流程和安全审查进行加强,特别是在内存安全方面。多家终端安全厂商推出了针对CLFS漏洞利用行为的行为检测规则,例如监控对CLFS驱动程序的异常调用模式。据资料显示,尽管有了补丁和检测措施,但由于企业环境补丁管理的滞后性以及攻击者不断开发新的利用变种,基于CLFS的勒索软件攻击仍然构成显著威胁。有观点认为,CLFS漏洞事件的演变是软件供应链安全、漏洞管理以及网络犯罪经济模式相互交织的一个典型案例,它凸显了保护核心操作系统组件免受复杂攻击的持续挑战。