Leochaileacht Mhalartaithe: Conas Ardú Pribhléid go Riarthóir Fearainn a Bhrath

Обнаруженная в этом году уязвимость в Exchange позволяет любому пользователю домена получить права администратора домена и скомпрометировать Active Directory (AD) и другие подключенные хосты. Сегодня мы расскажем, как работает эта атака и как ее обнаружить.

Leochaileacht Mhalartaithe: Conas Ardú Pribhléid go Riarthóir Fearainn a Bhrath

Вот как работает эта атака:

  1. Злоумышленник завладевает учетной записью любого доменного пользователя с активным почтовым ящиком, чтобы подписаться на функцию push-уведомлений от Exchange
  2. Злоумышленник использует NTLM relay для обмана сервера Exchange: в итоге сервер Exchange подключается на компьютер скомпрометированного пользователя с помощью метода NTLM over HTTP, который злоумышленник затем использует для прохождения процедуры проверки подлинности на контроллере домена по LDAP с данными учетной записи Exchange
  3. В итоге злоумышленник использует эти полномочия учетной записи Exchange для повышения своих привилегий. Этот последний шаг может быть также выполнен настроенным враждебно администратором, который уже имеет легитимный доступ, чтобы сделать необходимое изменение прав. Создав правило для обнаружения данной активности, вы будете защищены от этой и подобных атак.

Впоследствии злоумышленник может, например, запустить DCSync, чтобы получить хэшированные пароли всех пользователей домена. Это позволит ему реализовать различные типы атак — от атак на golden ticket до передачи хэша.

Исследовательская команда Varonis подробно изучила этот вектор атаки и подготовила руководство для наших клиентов, чтобы его обнаружить и заодно проверить, были ли они уже скомпрометированы.

Обнаружение повышения привилегий в домене

В Foláirimh Sonraí создайте пользовательское правило для отслеживания изменений определенных разрешений на объект. Оно будет срабатывать при добавлении прав и разрешений на интересующий объект в домене:

  1. Укажите имя правила
  2. Установите категорию как «Повышение привилегий»
  3. Задайте значение для типа ресурса «Все типы ресурсов»
  4. Файловый сервер = DirectoryServices
  5. Задайте интересующий вас домен, например, по имени
  6. Добавьте фильтр на добавление разрешений на объекте AD
  7. И не забудьте оставить невыделенной опцию «Поиск в дочерних объектах»

Leochaileacht Mhalartaithe: Conas Ardú Pribhléid go Riarthóir Fearainn a Bhrath

А теперь отчет: обнаружение изменения прав на объект домена

Изменения разрешений на объект AD – довольно редкое явление, поэтому всё, что вызвало это предупреждение, нужно и должно быть расследовано. Также неплохо бы протестировать вид и содержимое отчета до запуска в бой самого правила.

Этот отчет также покажет, были ли вы уже скомпрометированы этой атакой:

Leochaileacht Mhalartaithe: Conas Ardú Pribhléid go Riarthóir Fearainn a Bhrath

После активации правила можно расследовать все остальные события повышения привилегий, используя веб-интерфейс DatAlert:

Leochaileacht Mhalartaithe: Conas Ardú Pribhléid go Riarthóir Fearainn a Bhrath

После настройки данного правила вы сможете отслеживать и защищаться от этих и похожих типов уязвимостей системы безопасности, расследовать события с объектами служб каталогов AD и проверить, подвержены ли вы этой критичной уязвимости.

Foinse: will.com

Add a comment