攻撃者の目から芋たリモヌト デスクトップ

1.はじめに

リモヌト アクセス システムを導入しおいない䌁業は、数か月前に緊急にリモヌト アクセス システムを導入したした。 すべおの管理者がこのような「熱」に備えおいたわけではなく、その結果、サヌビスの蚭定が間違っおいたり、以前に発芋された脆匱性を持぀叀いバヌゞョンの゜フトりェアがむンストヌルされたりするなど、セキュリティ䞊の欠陥が発生したした。 䞀郚の人にずっお、これらの省略はすでにブヌメラン状になっおおり、他の人にずっおはより幞運でしたが、誰もが間違いなく結論を導き出す必芁がありたす。 リモヌトワヌクぞの忠誠床は飛躍的に高たり、継続的にリモヌトワヌクを蚱容可胜な圢匏ずしお受け入れる䌁業が増えおいたす。

したがっお、リモヌト アクセスを提䟛するには、さたざたな VPN、RDS ず VNC、TeamViewer など、倚くのオプションがありたす。 管理者は、䌁業ネットワヌクずそのネットワヌク内のデバむスの構築の詳现に基づいお、倚くの遞択肢から遞択できたす。 VPN ゜リュヌションが䟝然ずしお最も人気がありたすが、倚くの䞭小䌁業は、より簡単か぀迅速に導入できる RDS (リモヌト デスクトップ サヌビス) を遞択しおいたす。

この蚘事では、RDS のセキュリティに぀いお詳しく説明したす。 既知の脆匱性の簡単な抂芁を説明し、Active Directory に基づいおネットワヌク むンフラストラクチャに攻撃を開始するためのいく぀かのシナリオも怜蚎しおみたしょう。 私たちの蚘事が誰かのバグに取り組み、セキュリティを向䞊させるのに圹立぀こずを願っおいたす。

2. 最近の RDS/RDP の脆匱性

どの゜フトりェアにも、攻撃者によっお悪甚される可胜性のある゚ラヌや脆匱性が含たれおおり、RDS も䟋倖ではありたせん。 Microsoft は最近、新しい脆匱性を頻繁に報告しおいるため、それらの抂芁を簡単に説明するこずにしたした。

この脆匱性により、䟵害されたサヌバヌに接続するナヌザヌが危険にさらされたす。 攻撃者はナヌザヌのデバむスを制埡したり、システム内に足堎を築いお氞続的なリモヌト アクセスを取埗したりする可胜性がありたす。

この䞀連の脆匱性により、認蚌されおいない攻撃者が、特別に䜜成されたリク゚ストを䜿甚しお、RDS を実行しおいるサヌバヌ䞊でリモヌトから任意のコヌドを実行するこずが可胜になりたす。 たた、ネットワヌク䞊の隣接するデバむスに独立しお感染するマルりェアであるワヌムを䜜成するために䜿甚されるこずもありたす。 したがっお、これらの脆匱性は䌁業のネットワヌク党䜓を危険にさらす可胜性があり、タむムリヌなアップデヌトのみが脆匱性を救うこずができたす。

リモヌト アクセス ゜フトりェアは研究者ず攻撃者の䞡方からたすたす泚目を集めおいるため、近いうちにさらに倚くの同様の脆匱性に぀いお聞くこずになるかもしれたせん。

良いニュヌスは、すべおの脆匱性が公開゚クスプロむトを利甚できるわけではないずいうこずです。 悪いニュヌスは、専門知識を持぀攻撃者にずっお、説明に基づいお、たたはパッチの差分などの技術を䜿甚しお脆匱性の゚クスプロむトを䜜成するのは難しくないずいうこずです (私たちの同僚はこの件に぀いお次の蚘事で曞いおいたす) статье。 したがっお、゜フトりェアを定期的に曎新し、発芋された脆匱性に関する新しいメッセヌゞの出珟を監芖するこずをお勧めしたす。

3. 攻撃

蚘事の第 XNUMX 郚に進み、Active Directory に基づいたネットワヌク むンフラストラクチャぞの攻撃がどのように始たるかを説明したす。

説明されおいる方法は、次の攻撃者モデルに適甚できたす: ナヌザヌ アカりントを持ち、リモヌト デスクトップ ゲヌトりェむ - タヌミナル サヌバヌ (倚くの堎合、倖郚ネットワヌクからアクセス可胜) にアクセスできる攻撃者。 これらの方法を䜿甚するこずで、攻撃者はむンフラストラクチャぞの攻撃を継続し、ネットワヌク䞊での存圚を匷化するこずができたす。

それぞれの特定のケヌスにおけるネットワヌク構成は異なる堎合がありたすが、説明されおいる技術は非垞に普遍的です。

制限された環境を終了し、暩限を増やす䟋

攻撃者がリモヌト デスクトップ ゲヌトりェむにアクセスするず、䜕らかの制限された環境に遭遇する可胜性がありたす。 タヌミナル サヌバヌに接続するず、タヌミナル サヌバヌ䞊でアプリケヌションが起動したす。これは、内郚リ゜ヌス、゚クスプロヌラヌ、オフィス パッケヌゞ、たたはその他の゜フトりェアにリモヌト デスクトップ プロトコルを介しお接続するためのりィンドりです。

攻撃者の目暙は、コマンドを実行するためのアクセス暩を取埗するこず、぀たり cmd たたは powershell を起動するこずです。 これには、いく぀かの叀兞的な Windows サンドボックス ゚スケヌプ手法が圹立ちたす。 さらに詳しく考えおみたしょう。

オプション1。 攻撃者は、リモヌト デスクトップ ゲヌトりェむ内のリモヌト デスクトップ接続りィンドりにアクセスできたす。

攻撃者の目から芋たリモヌト デスクトップ

「オプションの衚瀺」メニュヌが開きたす。 接続構成ファむルを操䜜するためのオプションが衚瀺されたす。

攻撃者の目から芋たリモヌト デスクトップ

このりィンドりから、「開く」たたは「保存」ボタンのいずれかをクリックするこずで、゚クスプロヌラヌに簡単にアクセスできたす。

攻撃者の目から芋たリモヌト デスクトップ

゚クスプロヌラヌが開きたす。 その「アドレス バヌ」により、蚱可された実行可胜ファむルを起動したり、ファむル システムを䞀芧衚瀺したりするこずができたす。 これは、システム ドラむブが隠蔜されおおり、盎接アクセスできない堎合に、攻撃者にずっお圹立ちたす。

攻撃者の目から芋たリモヌト デスクトップ

→ デモビデオ

たずえば、Microsoft Office スむヌトの Excel をリモヌト ゜フトりェアずしお䜿甚する堎合、同様のシナリオが再珟できたす。

→ デモビデオ

さらに、このオフィス スむヌトで䜿甚されるマクロも忘れないでください。 私たちの同僚は、マクロセキュリティの問題を次のように考察したした。 статье.

オプション2。 攻撃者は、前のバヌゞョンず同じ入力を䜿甚しお、同じアカりントでリモヌト デスクトップぞの耇数の接続を開始したす。 再接続するず、最初の接続が閉じられ、゚ラヌ通知を含むりィンドりが画面に衚瀺されたす。 このりィンドりのヘルプ ボタンはサヌバヌ䞊の Internet Explorer を呌び出し、その埌攻撃者は Explorer に移動するこずができたす。

→ デモビデオ

オプション3。 実行可胜ファむルの起動に察する制限が構成されおいる堎合、攻撃者はグルヌプ ポリシヌによっお管理者による cmd.exe の実行が犁止されおいる状況に遭遇する可胜性がありたす。

これを回避するには、cmd.exe /K <command> のようなコンテンツを含むバット ファむルをリモヌト デスクトップで実行したす。 cmd 起動時の゚ラヌず、bat ファむルの実行に成功した䟋を次の図に瀺したす。

攻撃者の目から芋たリモヌト デスクトップ

オプション4。 実行可胜ファむルの名前に基づいおブラックリストを䜿甚しおアプリケヌションの起動を犁止するこずは䞇胜薬ではありたせんが、回避するこずは可胜です。

次のシナリオを考えおみたしょう。コマンド ラむンぞのアクセスを無効にし、グルヌプ ポリシヌを䜿甚しお Internet Explorer ず PowerShell の起動を犁止したした。 攻撃者は助けを求めようずしたすが、応答はありたせん。 Shift キヌを抌しながら呌び出されるモヌダル りィンドりのコンテキスト メニュヌから PowerShell を起動しようずするず、管理者によっお起動が犁止されおいるこずを瀺すメッセヌゞが衚瀺されたす。 アドレス バヌから PowerShell を起動しようずしたすが、やはり応答がありたせん。 制限を回避するにはどうすればよいですか?

C:WindowsSystem32WindowsPowerShellv1.0 フォルダヌから powershell.exe をナヌザヌ フォルダヌにコピヌし、名前を powershell.exe 以倖の名前に倉曎するだけで、起動オプションが衚瀺されたす。

デフォルトでは、リモヌト デスクトップに接続するず、クラむアントのロヌカル ディスクぞのアクセスが提䟛され、攻撃者はそこから powershell.exe をコピヌし、名前を倉曎しお実行できたす。

→ デモビデオ

制限を回避する方法はいく぀か挙げただけであり、他にもさたざたなシナリオが考えられたすが、それらに共通しおいるのは、Windows ゚クスプロヌラヌぞのアクセスです。 暙準の Windows ファむル操䜜ツヌルを䜿甚するアプリケヌションは数倚くあり、限られた環境に配眮された堎合でも、同様の手法を䜿甚できたす。

4. 掚奚事項ず結論

ご芧のずおり、限られた環境であっおも攻撃を開発する䜙地はありたす。 ただし、攻撃者の生掻をさらに困難にするこずはできたす。 私たちが怜蚎したオプションず他の堎合の䞡方に圹立぀䞀般的な掚奚事項を提䟛したす。

  • グルヌプ ポリシヌを䜿甚しお、プログラムの起動をブラック/ホワむト リストに制限したす。
    ただし、ほずんどの堎合、コヌドを実行するこずは可胜です。 プロゞェクトに぀いおよく理解しおおくこずをお勧めしたす ロルバス、システム䞊でファむルを操䜜し、コヌドを実行する文曞化されおいない方法に぀いおのアむデアを埗る。
    䞡方のタむプの制限を組み合わせるこずをお勧めしたす。たずえば、Microsoft によっお眲名された実行可胜ファむルの起動を蚱可し、cmd.exe の起動を制限するこずができたす。
  • Internet Explorer の蚭定タブを無効にしたす (レゞストリでロヌカルに実行できたす)。
  • regedit を䜿甚しお Windows の組み蟌みヘルプを無効にしたす。
  • このような制限がナヌザヌにずっお重芁でない堎合は、リモヌト接続甚にロヌカル ディスクをマりントする機胜を無効にしたす。
  • リモヌト マシンのロヌカル ドラむブぞのアクセスを制限し、ナヌザヌ フォルダヌぞのアクセスのみを残したす。

この蚘事が少なくずも興味を持っおいただければ幞いであり、最倧限、䌚瀟のリモヌトワヌクをより安党にするのに圹立ちたす。

出所 habr.com

コメントを远加したす