Решение Illusive Networks вычисляет траекторию злоумышленника в сети

Решение Illusive Networks вычисляет траекторию злоумышленника в сети

Illusive Networks анонсировала Pathways, новую прорывную возможность, которая автоматизирует обнаружение и инспектирование всех траекторий, которые злоумышленник может использовать для достижения конкретных ценных активов в сети компании. Усовершенствованное решение упреждающе повышает киберустойчивость, позволяя департаментам кибербезопасности предотвращать пути и траектории атак, а также удалять артефакты, которые злоумышленники используют для продвижения к своим целям.

 «Мы устраняем фактор уязвимости, часто используемый злоумышленниками, который позволяет им слишком долго контролировать сеть компании, - говорит Офер Исраэль, основатель и генеральный директор Illusive Networks. «Возможность уменьшить латеральную мобильность злоумышленника, а значит значительно усложнить переход от системы к системе во внутренней сети, является критически важной, но до настоящего времени отсутствующей, возможностью повышения защищенности организации. Мы рады, что Illusive является компанией, которая выпустила на рынок эту уникальную технологию».

В недавнем опросе более 600 специалистов по безопасности, проведенным институтом Ponemon и анализирующем риски атак после взлома и проникновения, более 70% респондентов сообщили о неспособности быстро выявлять нелегитимное использование учетных записей, и еще меньшее количество опрошенных были уверены в своей способности определять нарушения при хранении учетных записей в системах.

«До релиза нового функционала эксперты в области безопасности были озадачены проблемой выяснения путей и методов, которые злоумышленники могут использовать для продвижения к цели атаки в сети организации. Быстрый анализ последних заголовков подтверждает, что традиционные подходы – периодические упражнения Red Team, тяжеловесные агенты на конечных точках, поведенческий анализ и т.д. - не успевают за растущими возможностями злоумышленников. Кроме того, эти подходы идентифицируют лишь часть уязвимостей, которые можно выявить с помощью новой технологии Illusive Pathways, и ни один из них не предоставляет простоту использования, глубокую видимость, а также непрерывное предсказание и устранение траекторий атаки, которые достигаются благодаря использованию Pathways».

Новая функциональность Pathways поставляется в качестве дополнения к Illusive Attack Surface Manager (ASM), мощному инструменту, выпущенному ранее в этом году. ASM получил широкое распространение, и 83% клиентов Illusive уже используют этот продукт. Новый функционал Pathways работает непрерывно, обеспечивает соблюдение правил в масштабе всей организации, не использует агентов и не требует существенных ресурсов. Для сравнения, одно упражнение Red Team может занять несколько недель, стоить десятки или даже сотни тысяч долларов и, тем не менее, все еще может дать неполные результаты, касающиеся типов угроз, которые легко и быстро обнаруживаются благодаря новым возможностям Illusive.

«Illusive уже является крупным игроком в растущей категории обманных технологий, которые являются мощным дополнением к арсеналу средств детекции угроз», - говорит Рик Тернер, главный аналитик команды Infrastructure Solutions аналитической компании Ovum. «ASM вывела компанию в категорию предотвращения угроз, а новая возможность Pathways привносит автоматизацию и повторяемость в практику Red Team».

При использовании в сочетании с обманным функционалом Illusive, ASM уменьшает опции реального латерального движения злоумышленника по мере увеличения ложных опций, тем самым повышая вероятность того, что злоумышленники выберут обманный путь и будут обнаружены на ранних этапах атаки.

Недавно улучшенный ASM уменьшает латеральную мобильность злоумышленника в нескольких измерениях:

  • Обнаружение и удаление теневых администраторских учетных записей - опаснейшая форма несанкционированных учетных записей с высокими привилегиями, предоставляющая непреднамеренные административные полномочия,
  • Детальная инспекция траекторий атак, ведущих к критическим активам – карта сети организации, подобная GPS, позволяющая экспертам безопасности определять точные траектории движения и учетные данные, которые злоумышленники могут использовать для доступа к критическим активам, а также блокировать нежелательные пути до того, как злоумышленники сделают свой первый шаг,
  • Подробные сведения о рисках – поддержка принятия решений экспертами безопасности для дальнейшего снижения мобильности злоумышленника во внутренней сети организации.

С новым релизом функционал ASM теперь включают в себя:

  • Pathways (Траектории атаки) - постоянно выявляет пути атаки, предоставляет подробные сведения о каждом пути и позволяет устранять риски по щелчку мыши,
  • Attack Surface Rules Engine (Модуль правил поверхности атаки) - определяет и применяет политики поверхности атаки,
  • Attack Surface Reduction Engine (Модуль снижения поверхности атаки) - позволяет автоматически исправлять единичные и массовые нарушения,
  • Attacker View (Карта сети глазами хакера) - визуализация в реальном времени нарушений защищенности поверхности атаки в отношении критических активов,
  • ASM Dashboard (Панель управления ASM) – предоставляет обзор состояний высокого риска, рассчитывает метрики поверхности атаки в масштабах организации и позволяет инициировать детальные расследования.

Более подробную информацию об ASM, в том числе о новых возможностях, анонсированных сегодня, можно найти на сайте Illusive Networks.

Кроме того, в настоящее время Illusive Networks совместно с дистрибьютором Тайгер Оптикс и партнерами в России и СНГ предлагает организациям бесплатный сервис «Аудит поверхности киберриска» - высокоэффективную неинтрузивную оценку киберустойчивости, которая использует возможности ASM для анализа рисков в сети клиентов. Уже проведенные оценки показали неожиданные результаты, в том числе тысячи нарушений учетных данных - администраторов домена, теневых администраторов и многих других – со множеством типов соединений, включая интерактивный логины, Windows Credentials Manager и отключенные сеансы RDP.

Дополнительную информацию о бесплатном Аудите поверхности киберриска можно найти на специальной странице блога Тайгер Оптикс.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Уязвимости MagicDot в Windows открывают дорогу руткитам

Некорректные DOS-пути в номенклатуре имен файлов в Windows могут быть использованы для сокрытия вредоносного содержимого, файлов и процессов. Исследователь из SafeBreach Ор Яир обозначил проблему, связанную с процессом преобразование DOS-пути в NT-формат в Windows.

Злоумышленники получают руткит-возможности для скрытия своих вредоносных действий, что представляет огромный риск для предприятий.

Ор Яир сделал акцент на четырёх уязвимостях, связанных с проблемой, которую исследователь назвал "MagicDot". Группа проблем MagicDot существует из-за того, что Windows заменяет пути DOS на пути NT.

Для того чтобы пользователь смог открыть файл или папку на своём компьютере, Windows использует путь, по которому существует файл. Таким путём обычно является путь DOS, который представлен в формате "C:\Users\User\Documents\example.txt". Однако для выполнения операции открытия файла используется другая базовая функция под названием NtCreateFile. Именно она запрашивает путь NT, а не DOS. Поэтому Windows преобразует привычный путь DOS, видимый пользователям, в путь NT, прежде чем вызвать NtCreateFile для выполнения операции.

В процессе преобразования путей, Windows автоматически удаляет все точки и лишние пробелы в DOS-пути, из-за чего и возникает проблема.

DOS-пути выглядят следующим образом:

  • C:\example\example.
  • C:\example\example…
  • C:\example\example<пробел>    

Все они преобразуются в "\??\C:\example\example" в качестве NT-пути.

Ор Яир указал, что автоматическое удаление символов даёт возможность киберпреступникам создавать специально разработанные пути DOS, которые будут преобразованы в NT-пути по их выбору для сокрытия вредоносного содержимого или действий либо для приведения файлов в негодность. 

Ряд техник постэксплуатации могут быть применены злоумышленниками из-за проблем “MagicDot”, которые позволят хакерам сохранить скрытность.

Исследователь рассказал, что, поставив простую точку в конце имени вредоносного файла или назвав файл или каталог только точками и/или пробелами, злоумышленник может сделать недоступными для пользователя и администратора все программы, использующие обычный интерфейс.

В ходе сессии Ор Яир добавил, что техника может быть использована для сокрытия файлов или каталогов внутри архивов. Достаточно лишь завершить имя файла в архиве точкой, чтобы Explorer не смог его просмотреть или извлечь.

Третий метод атаки предполагает маскировку вредоносного содержимого под законные пути к файлам.

Специалист пояснил, что при существовании безобидного файла под названием "benign" в каталоге, хакер, используя преобразование путей из DOS в NT, может там же создать вредоносный файл под таким же названием.

Этот подход может использоваться для имитации папок и даже более широких процессов Windows. В результате, когда пользователь читает вредоносный файл, вместо него возвращается содержимое исходного безвредного файла, и жертва даже не подозревает, что на самом деле открывает вредоносный контент.

Исследователь сообщил, что данные манипуляции с путями MagicDot могут предоставить злоумышленникам руткит-способности без прав администратора и без вмешательства в цепочку вызовов API.

Киберпреступники получают возможность скрывать файлы и процессы, прятать файлы в архивах, влиять на анализ файлов с предварительной выборкой, заставлять пользователей диспетчера задач и Process Explorer думать, что файл зловреда является проверенным исполняемым файлом, опубликованным Microsoft, выводить из строя Process Explorer с помощью уязвимости отказа в обслуживании (DoS) и многое другое.

Ор Яир предупредил о значимости угрозы в мире кибербезопасности и напомнил о важности разработки методов и правил обнаружения непривилегированных руткитов.

Исследователь в области безопасности Ор Яир обнаружил в ходе своего исследования путей  "MagicDot" четыре различные уязвимости, связанные с основной проблемой. Три из них уже исправлены Microsoft.

С помощью уязвимости удаленного выполнения кода (RCE) (CVE-2023-36396, CVSS 7,8) в новой логике извлечения архивов Windows для всех новых поддерживаемых типов архивов злоумышленники создают вредоносный архив, который после извлечения записывается в любое место на удаленном компьютере, что приводит к выполнению кода.

В интервью Dark Reading Ор Яир рассказывает, что, например, пользователь скачивает архив с GitHub, который не является исполняемым файлом, и извлекает его, что считается совершенно безопасным действием. Но теперь само извлечение может запустить код на компьютере.

Следующий баг — это уязвимость повышения привилегий (EoP) (CVE-2023-32054, CVSS 7,3), которая позволяет злоумышленникам записывать в файлы без привилегий, манипулируя процессом восстановления предыдущей версии из теневой копии.

Третья уязвимость — это непривилегированный DOS для антианализа Process Explorer, для которого зарезервирован CVE-2023-42757.

Последний баг, относящийся к EoP, позволяет непривилегированным злоумышленникам удалять файлы. Компания Microsoft подтвердила, что такая уязвимость существует, но пока не исправила её.

Представленные исследователем уязвимости компания Microsoft устранила, но всё же автоматическое удаление точек и пробелов при преобразовании путей из DOS в NT сохраняется. А именно это и является первопричиной уязвимости.

Ор Яир объяснил, что это создает потенциал для обнаружения новых уязвимостей и техник постэксплуатации, которые могут быть гораздо опаснее нынешних.

Проблема актуальна не только для Microsoft, но и для всех производителей программного обеспечения.

Специалист порекомендовал разработчикам программного обеспечения использовать NT-пути вместо DOS, так как они позволяют избежать процесса преобразования и гарантируют, что предоставленный путь — это тот же путь, который используется на самом деле.

На предприятиях же отделам по безопасности следует разработать средства обнаружения неправомерных точек и пробелов в путях к файлам.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru