Resumen de Reglas: RCE, CVE, OilRig y más

[post-views]
mayo 16, 2020 · 3 min de lectura
Resumen de Reglas: RCE, CVE, OilRig y más

Este resumen incluye reglas tanto de los miembros del Programa de Recompensa de Amenazas como del equipo de SOC Prime.

Comencemos con reglas de Arunkumar Krishna que debutarán en nuestro Resumen de Reglas con CVE-2020-0932: Un Error de Ejecución de Código Remoto en Microsoft SharePoint.

CVE-2020-0932 fue parcheado en abril, permite que usuarios autenticados ejecuten código arbitrario en un servidor SharePoint. La configuración predeterminada de SharePoint permite a cualquier usuario autenticado explotar esta vulnerabilidad. Tales errores fueron populares entre los atacantes en el pasado, por lo que sería útil tener una regla que descubra intentos de explotación: https://tdm.socprime.com/tdm/info/zzrJT94vXLN2/4iG6EnIBjwDfaYjKDnwP/

Arunkumar también publicó reglas YARA para rastrear la explotación de esta vulnerabilidad: https://tdm.socprime.com/tdm/info/vMZFVxJCHsrf/2uapEnIBv8lhbg_iH76X/

Emir Erdogan publicó una regla para una vulnerabilidad muy reciente parcheada esta semana – Escalada de Privilegios de Print Spooler con un Comando de powershell (CVE-2020-1048). Los atacantes pueden explotar esta vulnerabilidad y ejecutar código arbitrario con privilegios de sistema elevados para instalar malware, modificar datos o crear nuevas cuentas con derechos de usuario completos. También pueden usarla para elevar privilegios, eludir reglas de EDR, ganar persistencia, y más. Exploit PoC también está disponible para este fallo de seguridad. 

La regla de Emir Erdogan es una de la Comunidad y está disponible para todos los usuarios registrados de TDM, revísala: https://tdm.socprime.com/tdm/info/durVnL5VeTW2/d4y1EnIB1-hfOQirFzA6/

La siguiente regla en nuestro resumen es enviada por uno de nuestros más activos miembros del Programa de Recompensa de Amenazas cuyas reglas aparecen en el blog cada semana, y puedes leer su entrevista aquí. Nueva regla de la Comunidad por Ariel Millahuel descubre actividad de ciberespionaje de Oilrig

El grupo Oilrig también conocido como APT34 y Helix Kitten ha llevado a cabo ciberataques en interés del gobierno iraní desde 2014. Son más activos en Medio Oriente, pero este año han actualizado su arsenal para atacar entidades gubernamentales de EE.UU.. Los investigadores de seguridad encuentran regularmente nuevas herramientas relacionadas con este grupo APT. La regla publicada por Ariel está basada en hallazgos recientes y puede detectar actividad del grupo Oilrig en la red de su organización: https://tdm.socprime.com/tdm/info/Nvw0NkZgaA6d/JCEsoXEBjwDfaYjK9SI6/

La regla del equipo de SOC Prime detecta ataque DCShadow en el Controlador de Dominio (DC). Los adversarios pueden usar características de Mimikatz para crear un DC de Active Directory falso y hacer cambios en un DC legítimo a través de replicación. Puede leer más sobre este ataque aquí: https://attack.stealthbits.com/how-dcshadow-persistence-attack-works

Enlace para descargar Posible Ataque DCShadow (vía auditoría) regla exclusiva aquí: https://tdm.socprime.com/tdm/info/i7cPkU1ko5H7/ATk-0G0BLQqskxffBI6L/

La última regla en el resumen de hoy es Posible uso de REG.EXE para persistencia (vía línea de comandos) por el equipo de SOC Prime. El malware avanzado moderno a menudo utiliza el registro de Windows para persistencia e incluso ejecución sin archivos. La regla detecta intentos de establecer una base en el host comprometido: https://tdm.socprime.com/tdm/info/eri0Ie3zVuoB/hSGzwXEBjwDfaYjKpEI5/?p=1

Las reglas de esta colección tienen traducciones para las siguientes plataformas:

SIEM: Azure Sentinel, ArcSight, QRadar, Splunk, Graylog, Sumo Logic, ELK Stack, RSA NetWitness, Logpoint, Humio, RSA NetWitness

EDR: Windows Defender ATP, Carbon Black, CrowdStrike, Elastic Endpoint

NTA: Corelight

 

MITRE ATT&CK: 

Tácticas: Evasión de Defensa, Movimiento Lateral, Comando y Control, Acceso Inicial, Acceso a Credenciales, Escalada de Privilegios, Ejecución

Técnicas: Token de Acceso a Aplicaciones (T1527) Ofuscación de Datos (T1001), Explotación de Aplicación Pública (T1190), Explotación para Acceso a Credenciales (T1212), Explotación para Escalada de Privilegios (T1068), Explotación de Servicios Remotos (T1210), Modificación de Permisos de Archivos y Directorios (T1222), Ejecución Indirecta de Comandos (T1202), InstallUtil (T1118), Archivos o Información Ofuscados (T1027)

¿Fue útil este artículo?

Dale me gusta y compártelo con tus compañeros.
Únase a la plataforma Detection as Code de SOC Prime para mejorar la visibilidad de las amenazas más relevantes para su negocio. Para ayudarle a comenzar y obtener un valor inmediato, reserve una reunión ahora con los expertos de SOC Prime.

Publicaciones relacionadas

Táctica de Ejecución | TA0002
Blog, Últimas Amenazas — 6 min de lectura
Táctica de Ejecución | TA0002
Daryna Olyniychuk
PyVil RAT por el grupo Evilnum
Blog, Últimas Amenazas — 2 min de lectura
PyVil RAT por el grupo Evilnum
Eugene Tkachenko
JSOutProx RAT
Blog, Últimas Amenazas — 2 min de lectura
JSOutProx RAT
Eugene Tkachenko