Truke-ahultasuna: nola detektatu domeinu-administratzailearekiko pribilegio-altuera

Aurten aurkitu dute ahultasuna Exchange-n Domeinuko edozein erabiltzaileri domeinu-administratzaile-eskubideak lortzeko eta Active Directory (AD) eta konektatutako beste ostalari batzuk arriskuan jar ditzake. Gaur eraso honek nola funtzionatzen duen eta nola detektatu kontatuko dizuegu.

Truke-ahultasuna: nola detektatu domeinu-administratzailearekiko pribilegio-altuera

Hona hemen eraso honek nola funtzionatzen duen:

  1. Erasotzaile batek postontzi aktiboa duen domeinu-erabiltzaileren kontua hartzen du Exchange-ko push jakinarazpenen funtziora harpidetzeko.
  2. Erasotzaileak NTLM erreleboa erabiltzen du Exchange zerbitzaria engainatzeko: ondorioz, Exchange zerbitzaria arriskuan dagoen erabiltzailearen ordenagailura konektatzen da NTLM bidez HTTP metodoa erabiliz, eta erasotzaileak domeinu-kontrolatzailean autentifikatzeko erabiltzen du LDAP bidez Exchange kontuaren kredentzialekin.
  3. Erasotzaileak Exchange kontuaren kredentzial hauek erabiltzen ditu bere pribilegioak handitzeko. Azken urrats hau behar den baimen aldaketa egiteko jada baimendutako sarbidea duen administratzaile etsai batek ere egin dezake. Jarduera hau detektatzeko arau bat sortuz gero, eraso honetatik eta antzekoetatik babestuta egongo zara.

Ondoren, erasotzaile batek, adibidez, DCSync exekutatu dezake domeinuko erabiltzaile guztien pasahitzak lortzeko. Horri esker, hainbat eraso mota inplementatu ahal izango ditu - urrezko txartelaren erasoetatik hasi eta hash transmisioraino.

Varonis ikerketa-taldeak eraso-bektore hau zehatz-mehatz aztertu du eta gida bat prestatu du gure bezeroentzat hura detektatzeko eta, aldi berean, dagoeneko arriskuan egon ote diren egiaztatzeko.

Domeinu-pribilegioen eskalatzea hautematea

Π’ Datuen alerta Sortu arau pertsonalizatu bat objektu baten baimen zehatzen aldaketak jarraitzeko. Domeinuko intereseko objektu bati eskubideak eta baimenak gehitzean abiaraziko da:

  1. Zehaztu arauaren izena
  2. Ezarri kategoria "Pribilegioen igoera" gisa
  3. Ezarri baliabide mota "Baliabide mota guztiak" gisa
  4. Fitxategi zerbitzaria = DirectoryServices
  5. Zehaztu interesatzen zaizun domeinua, adibidez, izenaren arabera
  6. Gehitu iragazki bat AD objektu bati baimenak gehitzeko
  7. Eta ez ahaztu "Bilatu haurren objektuetan" aukera hautatu gabe uztea.

Truke-ahultasuna: nola detektatu domeinu-administratzailearekiko pribilegio-altuera

Eta orain txostena: domeinu-objektu baten eskubideen aldaketak hautematea

AD objektu baten baimenen aldaketak nahiko arraroak dira, beraz, abisu hau piztu duen edozer ikertu beharko litzateke eta ikertu behar da. Era berean, komenigarria litzateke txostenaren itxura eta edukia probatzea araua bera borrokara abiatu aurretik.

Txosten honek eraso honek dagoeneko arriskuan jarri zaituen ere erakutsiko du:

Truke-ahultasuna: nola detektatu domeinu-administratzailearekiko pribilegio-altuera

Araua aktibatuta dagoenean, pribilegioak igotzeko beste gertaera guztiak iker ditzakezu DatAlert web-interfazea erabiliz:

Truke-ahultasuna: nola detektatu domeinu-administratzailearekiko pribilegio-altuera

Arau hau konfiguratu ondoren, segurtasun ahultasun mota hauen eta antzekoen aurka babestu eta babestu ahal izango duzu, AD direktorio-zerbitzuen objektuekin gertaerak ikertu eta ahultasun kritiko hori jasan dezakezun zehaztu.

Iturria: www.habr.com

Gehitu iruzkin berria