Detectar la Escalada de Privilegios en Entornos de Dominio de Windows
Tabla de contenidos:
Los investigadores de ciberseguridad han revelado un agujero de seguridad en el Active Directory (AD) de Microsoft Windows que permite a los usuarios activos agregar máquinas al dominio incluso sin privilegios de administrador, lo cual expone a la máquina al riesgo de ataques de escalada de privilegios. Según los ajustes predeterminados, un usuario de AD puede agregar hasta diez estaciones de trabajo al dominio.
Usando la herramienta KrbRelayUp, una escalada de privilegios local universal sin soluciĂłn en entornos de dominio de Windows donde la firma LDAP no se aplica segĂşn los ajustes predeterminados, un adversario solo necesita ejecutar cĂłdigo en un host unido al dominio para realizar un ataque. Los investigadores de seguridad esperan que esta falla sea ampliamente aprovechada por los operadores de ransomware para proceder con infecciones ya que la rutina de explotaciĂłn es bastante primitiva.
DetecciĂłn de Ataques de Escalada de Privilegios Basados en el Comportamiento de KrbRelayUp
Para detectar posibles ataques de escalada de privilegios en entornos AD, los profesionales de seguridad pueden descargar una regla basada en Sigma disponible en la plataforma de SOC Prime. Tenga en cuenta que para acceder al contenido de detecciĂłn, asegĂşrese de registrarse o iniciar sesiĂłn en la plataforma:
Esta regla Sigma tiene traducciones a 18 soluciones de SIEM & XDR, incluyendo Microsoft Sentinel, Humio, Elastic Stack, Chronicle Security, LimaCharlie, ArcSight, QRadar, Splunk, Devo, Graylog, Sumo Logic, LogPoint, Regex Grep, RSA NetWitness, FireEye, Apache Kafka ksqlDB, Securonix, y AWS OpenSearch.
La detección antes mencionada está alineada con el marco MITRE ATT&CK® v.10 abordando las tácticas de Evasión de Defensa y Acceso a Credenciales con las técnicas correspondientes
Abusar del Mecanismo de Control de ElevaciĂłn (T1548) y Robar o Forjar Tickets Kerberos (T1558).
Posible Ataque de Toma de Control de Computadora (a travĂ©s de auditorĂa)
Esta regla Sigma tiene traducciones a 18 soluciones de SIEM & XDR, incluyendo Microsoft Sentinel, Humio, Elastic Stack, Chronicle Security, LimaCharlie, ArcSight, QRadar, Splunk, Devo, Graylog, Sumo Logic, LogPoint, Regex Grep, RSA NetWitness, FireEye, Apache Kafka ksqlDB, Securonix, y Microsoft PowerShell.
La detección antes mencionada está alineada con el marco MITRE ATT&CK® v.10 abordando las tácticas de Evasión de Defensa y Movimiento Lateral con las técnicas correspondientes Uso de Material de Autenticación Alternativo (T1550) y Servicios Remotos (T1021).
Los gurús de ciberseguridad deseosos de contribuir con su expertise colaborativa se unen a las fuerzas del Programa de Amenaza Bounty de SOC Prime para ayudar a la comunidad mundial a fortalecer su potencial de defensa cibernética. Aplica para unirte a la iniciativa de crowdsourcing Threat Bounty para contribuir con tu contenido de detección a la plataforma de Detección como Código de SOC Prime y poder monetizar tu aporte mientras contribuyes a un futuro cibernético más seguro.
Ver Detecciones Unirse a Threat Bounty
MitigaciĂłn
La creciente atenciĂłn a este problema de seguridad potencialmente peligroso recuerda nuevamente los riesgos de la capacidad de todos los Usuarios Autenticados para unir sus dispositivos a un dominio. Los peligros podrĂan mitigarse cambiando la configuraciĂłn predeterminada y eliminando a los Usuarios Autenticados de la polĂtica predeterminada de Controladores de Dominio. Alternativamente, podrĂa introducirse una nueva polĂtica segura para definir la configuraciĂłn de “Agregar estaciĂłn de trabajo al dominio”. Se pueden encontrar más detalles sobre la mitigaciĂłn de la vulnerabilidad KrbRelayUp en la investigaciĂłn más reciente de Mor Davidovich en su más reciente entrada en GitHub.
Una estrategia de ciberseguridad proactiva es una solución viable que las organizaciones progresistas están esforzándose por implementar para fortalecer sus capacidades de defensa cibernética. Explore la plataforma de Detección como Código de SOC Prime para obtener acceso a contenido de detección de amenazas curado y enriquecido en contexto para asegurar que su organización esté un paso adelante de los atacantes.