Regelzusammenfassung: RCE, CVE, OilRig und mehr

[post-views]
Mai 16, 2020 · 3 min zu lesen
Regelzusammenfassung: RCE, CVE, OilRig und mehr

Dieses Digest enthält Regeln sowohl von Mitgliedern des Threat Bounty Program als auch vom SOC Prime Team.

Beginnen wir mit den Regeln von Arunkumar Krishna, die in unserem Regel-Digest debütieren mit CVE-2020-0932: Eine Remote-Code-Ausführungs-Schwachstelle in Microsoft SharePoint.

CVE-2020-0932 wurde im April gepatcht und erlaubt authentifizierten Benutzern, beliebigen Code auf einem SharePoint-Server auszuführen. Die Standardkonfiguration von SharePoint erlaubt jedem authentifizierten Benutzer, diese Schwachstelle auszunutzen. Solche Bugs waren in der Vergangenheit bei Angreifern beliebt, daher wäre es hilfreich, eine Regel zu haben, die Exploit-Versuche entdeckt: https://tdm.socprime.com/tdm/info/zzrJT94vXLN2/4iG6EnIBjwDfaYjKDnwP/

Arunkumar hat auch YARA-Regeln gepostet, um die Ausnutzung dieser Schwachstelle zu verfolgen: https://tdm.socprime.com/tdm/info/vMZFVxJCHsrf/2uapEnIBv8lhbg_iH76X/

Emir Erdogan veröffentlichte eine Regel für eine sehr frische diesen Woche gepatchte Schwachstelle – Print Spooler Privilegieneskalation mit einem PowerShell-Befehl (CVE-2020-1048). Angreifer können diese Schwachstelle ausnutzen und beliebigen Code mit erhöhten Systemprivilegien ausführen, um Malware zu installieren, Daten zu ändern oder neue Konten mit vollständigen Benutzerrechten zu erstellen. Sie können sie auch verwenden, um Privilegien zu erhöhen, EDR-Regeln zu umgehen, Persistenz zu erlangen und mehr. Es gibt auch einen PoC-Exploit für diesen Sicherheitsfehler. 

Die Regel von Emir Erdogan ist eine Community-Regel und steht allen registrierten TDM-Nutzern zur Verfügung, überprüfen Sie es: https://tdm.socprime.com/tdm/info/durVnL5VeTW2/d4y1EnIB1-hfOQirFzA6/

Die nächste Regel in unserem Digest wird eingereicht von einem unserer aktivsten Mitglieder des Threat Bounty Program , dessen Regeln jede Woche auf dem Blog erscheinen, und Sie können sein Interview lesen hier. Die neue Community-Regel von Ariel Millahuel entdeckt Oilrig Cyber-Spionage-Aktivitäten. 

Die Oilrig-Gruppe, auch bekannt als APT34 und Helix Kitten, hat seit 2014 Cyberangriffe im Interesse der iranischen Regierung durchgeführt. Sie sind im Nahen Osten am aktivsten, aber in diesem Jahr haben sie ihr Arsenal aktualisiert, um Angriffe auf US-Regierungsbehörden zu starten. Sicherheitsforscher finden regelmäßig neue Tools, die mit dieser APT-Gruppe in Zusammenhang stehen. Die von Ariel veröffentlichte Regel basiert auf aktuellen Erkenntnissen und kann Aktivitäten der Oilrig-Gruppe im Netzwerk Ihrer Organisation erkennen: https://tdm.socprime.com/tdm/info/Nvw0NkZgaA6d/JCEsoXEBjwDfaYjK9SI6/

Die Regel des SOC Prime Teams erkennt DCShadow-Angriffe auf Domain Controller (DC). Gegner können Mimikatz-Funktionen verwenden, um einen gefälschten Active Directory DC zu erstellen und Änderungen an einem legitimen DC durch Replikation vorzunehmen. Weitere Informationen zu diesem Angriff finden Sie hier: https://attack.stealthbits.com/how-dcshadow-persistence-attack-works

Link zum Herunterladen Möglicher DCShadow-Angriff (via Audit) exklusive Regel hier: https://tdm.socprime.com/tdm/info/i7cPkU1ko5H7/ATk-0G0BLQqskxffBI6L/

Die letzte Regel im heutigen Digest ist Mögliche Nutzung von REG.EXE für Persistenz (via cmdline) vom SOC Prime Team. Moderne fortschrittliche Malware nutzt die Windows-Registrierung für Persistenz und sogar dateilose Ausführung. Die Regel erkennt Versuche, auf einem kompromittierten Host Fuß zu fassen: https://tdm.socprime.com/tdm/info/eri0Ie3zVuoB/hSGzwXEBjwDfaYjKpEI5/?p=1

Die Regeln dieser Sammlung haben Übersetzungen für die folgenden Plattformen:

SIEM: Azure Sentinel, ArcSight, QRadar, Splunk, Graylog, Sumo Logic, ELK Stack, RSA NetWitness, Logpoint, Humio, RSA NetWitness

EDR: Windows Defender ATP, Carbon Black, CrowdStrike, Elastic Endpoint

NTA: Corelight

 

MITRE ATT&CK: 

Taktiken: Verteidigungsumgehung, Laterale Bewegung, Kommando und Kontrolle, Erste Zugang, Zugangsdatenzugriff, Privilegieneskalation, Ausführung

Techniken: Application Access Token (T1527) Daten-Verschleierung (T1001), öffentlich zugängliche Anwendungen ausnutzen (T1190), Nutzung für Zugangsdatenzugriff (T1212), Nutzung für Privilegieneskalation (T1068), Ausnutzung von Remote-Diensten (T1210), Datei- und Verzeichnisberechtigungsänderung (T1222), Indirekte Befehlsausführung (T1202), InstallUtil (T1118), Verschleierte Dateien oder Informationen (T1027)

War dieser Artikel hilfreich?

Gefällt es Ihnen, teilen Sie es mit Ihren Kollegen.
Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit in Bedrohungen zu verbessern, die für Ihr Unternehmen am relevantesten sind. Um Ihnen den Einstieg zu erleichtern und sofortigen Nutzen zu bieten, buchen Sie jetzt ein Treffen mit SOC Prime-Experten.

Verwandte Beiträge

Ausführungstaktik | TA0002
Blog, Neueste Bedrohungen — 6 min zu lesen
Ausführungstaktik | TA0002
Daryna Olyniychuk
PyVil RAT von Evilnum Group
Blog, Neueste Bedrohungen — 2 min zu lesen
PyVil RAT von Evilnum Group
Eugene Tkachenko
JSOutProx RAT
Blog, Neueste Bedrohungen — 2 min zu lesen
JSOutProx RAT
Eugene Tkachenko