Pull to refresh
0
Varonis Systems
Защита от внутренних угроз и комплексных кибератак

Уязвимость Exchange: как обнаружить повышение привилегий до администратора домена

Reading time 2 min
Views 6.4K
Original author: SARAH HOSPELHORN
Обнаруженная в этом году уязвимость в Exchange позволяет любому пользователю домена получить права администратора домена и скомпрометировать Active Directory (AD) и другие подключенные хосты. Сегодня мы расскажем, как работает эта атака и как ее обнаружить.



Вот как работает эта атака:

  1. Злоумышленник завладевает учетной записью любого доменного пользователя с активным почтовым ящиком, чтобы подписаться на функцию push-уведомлений от Exchange
  2. Злоумышленник использует NTLM relay для обмана сервера Exchange: в итоге сервер Exchange подключается на компьютер скомпрометированного пользователя с помощью метода NTLM over HTTP, который злоумышленник затем использует для прохождения процедуры проверки подлинности на контроллере домена по LDAP с данными учетной записи Exchange
  3. В итоге злоумышленник использует эти полномочия учетной записи Exchange для повышения своих привилегий. Этот последний шаг может быть также выполнен настроенным враждебно администратором, который уже имеет легитимный доступ, чтобы сделать необходимое изменение прав. Создав правило для обнаружения данной активности, вы будете защищены от этой и подобных атак.

Впоследствии злоумышленник может, например, запустить DCSync, чтобы получить хэшированные пароли всех пользователей домена. Это позволит ему реализовать различные типы атак — от атак на golden ticket до передачи хэша.

Исследовательская команда Varonis подробно изучила этот вектор атаки и подготовила руководство для наших клиентов, чтобы его обнаружить и заодно проверить, были ли они уже скомпрометированы.

Обнаружение повышения привилегий в домене


В DatAlert создайте пользовательское правило для отслеживания изменений определенных разрешений на объект. Оно будет срабатывать при добавлении прав и разрешений на интересующий объект в домене:

  1. Укажите имя правила
  2. Установите категорию как «Повышение привилегий»
  3. Задайте значение для типа ресурса «Все типы ресурсов»
  4. Файловый сервер = DirectoryServices
  5. Задайте интересующий вас домен, например, по имени
  6. Добавьте фильтр на добавление разрешений на объекте AD
  7. И не забудьте оставить невыделенной опцию «Поиск в дочерних объектах»



А теперь отчет: обнаружение изменения прав на объект домена


Изменения разрешений на объект AD – довольно редкое явление, поэтому всё, что вызвало это предупреждение, нужно и должно быть расследовано. Также неплохо бы протестировать вид и содержимое отчета до запуска в бой самого правила.

Этот отчет также покажет, были ли вы уже скомпрометированы этой атакой:



После активации правила можно расследовать все остальные события повышения привилегий, используя веб-интерфейс DatAlert:



После настройки данного правила вы сможете отслеживать и защищаться от этих и похожих типов уязвимостей системы безопасности, расследовать события с объектами служб каталогов AD и проверить, подвержены ли вы этой критичной уязвимости.
Tags:
Hubs:
+6
Comments 3
Comments Comments 3

Articles

Information

Website
varonis.com
Registered
Founded
Employees
1,001–5,000 employees
Location
США