Windows 도메인 환경에서의 권한 상승 탐지

[post-views]
4월 27, 2022 · 3 분 읽기
Windows 도메인 환경에서의 권한 상승 탐지

사이버 보안 연구자들이 마이크로소프트의 윈도우즈 액티브 디렉토리(AD)에 보안 결함을 발견해, 활성 사용자가 관리자 권한 없이도 도메인에 컴퓨터를 추가할 수 있음 을 밝혔습니다. 이로 인해 권한 상승 공격의 위험에 노출됩니다. 기본 설정에 따르면, AD 사용자는 도메인에 최대 10대의 워크스테이션을 추가할 수 있습니다.

KrbRelayUp 툴을 사용하면 LDAP 서명이 기본 설정에 따라 적용되지 않는 윈도우 도메인 환경에서의 범용 비고정 로컬 권한 상승 공격을 수행할 수 있습니다. 공격자는 코드 실행만으로 도메인에 연결된 호스트에서 공격을 수행할 수 있습니다. 보안 연구자들은 랜섬웨어 운영자들이 이 결함을 광범위하게 활용하여 감염을 진행할 것으로 예상하고 있으며, 이용 절차는 상당히 간단합니다., a universal no-fix local privilege escalation in Windows Domain environments where LDAP signing is not enforced according to the default settings, an adversary simply needs to run code on a domain-joined host to perform an attack. Security researchers expect this flaw extensively leveraged by ransomware operators to proceed with infections as the exploitation rouitine is rather primitive. 

KrbRelayUp 동작을 기반으로 한 권한 상승 공격 탐지

AD 환경에서 잠재적인 권한 상승 공격을 탐지하기 위해, 보안 실무자들은 SOC Prime 플랫폼에서 사용할 수 있는 커스텀 Sigma 기반 규칙을 다운로드할 수 있습니다. 탐지 콘텐츠에 접근하려면 반드시 플랫폼에 가입하거나 로그인하시기 바랍니다:

KrbRelayUp 툴을 통한 가능한 로컬 권한 상승 (감사를 통한)

이 Sigma 규칙은 Microsoft Sentinel, Humio, Elastic Stack, Chronicle Security, LimaCharlie, ArcSight, QRadar, Splunk, Devo, Graylog, Sumo Logic, LogPoint, Regex Grep, RSA NetWitness, FireEye, Apache Kafka ksqlDB, Securonix, AWS OpenSearch 등 18개의 SIEM & XDR 솔루션에 번역되어 있습니다.

위에서 언급한 탐지는 MITRE ATT&CK® 프레임워크 v.10과 연계되어 방어 회피 및 자격 증명 접근 전술을 주소하며,

권한 상승 제어 메커니즘 남용(T1548) 및 Kerberos 티켓 탈취 또는 위조(T1558) 기술을 포함합니다.

컴퓨터 탈취 가능 공격 (감사를 통한)

이 Sigma 규칙은 Microsoft Sentinel, Humio, Elastic Stack, Chronicle Security, LimaCharlie, ArcSight, QRadar, Splunk, Devo, Graylog, Sumo Logic, LogPoint, Regex Grep, RSA NetWitness, FireEye, Apache Kafka ksqlDB, Securonix, 및 Microsoft PowerShell 등 18개의 SIEM & XDR 솔루션에 번역되어 있습니다.

위에서 언급한 탐지는 MITRE ATT&CK® 프레임워크 v.10과 연계되어 방어 회피 및 횡적 이동 전술을 주소하며, 자격 증명 대체 자료 사용(T1550) 및 원격 서비스(T1021) 기술을 포함합니다.

전문성을 기여하고자 하는 사이버 보안 전문가들이 SOC Prime 위협 보상 프로그램의 힘을 모아 전 세계 커뮤니티가 사이버 방어 잠재력을 강화하도록 돕습니다. SOC Prime의 Detection as Code 플랫폼에 기여 콘텐츠를 제공하고 수익화할 수 있는 Threat Bounty 크라우드소싱 이니셔티브에 지원하여 더 안전한 사이버 미래에 기여하십시오.

탐지 보기 위협 보상 참여

완화

이 잠재적으로 위험한 보안 문제에 대한 증가된 관심은 인증된 모든 사용자가 도메인에 디바이스를 추가할 수 있는 능력의 위험을 다시 한 번 상기시킵니다. 기본 설정을 변경하고 기본 도메인 컨트롤러 정책에서 인증된 사용자를 제거함으로써 위험을 완화할 수 있습니다. 대안으로는 ‘도메인에 워크스테이션 추가’ 설정을 정의하는 새로운 보안 정책을 도입할 수 있습니다. KrbRelayUp 취약점 완화에 대한 자세한 내용은 Mor Davidovich 의 최신 GitHub 기여

에서 찾을 수 있습니다. 선제적인 사이버 보안 전략은 진보적인 조직들이 사이버 방어 능력을 강화하기 위해 구현하고자 하는 실질적인 해결책입니다. SOC Prime의 Detection as Code 플랫폼 을 탐색하여, 위협 탐지 콘텐츠에 대한 접속을 얻고, 조직이 공격자를 한 발 앞서게 보장하십시오.

목차

이 기사가 도움이 되었나요?

동료들과 좋아요를 누르고 공유하세요.
SOC Prime의 Detection as Code 플랫폼에 가입하세요 귀하의 비즈니스와 가장 관련 있는 위협에 대한 가시성을 향상시키세요. 시작하고 즉각적인 가치를 창출하기 위해 지금 SOC Prime 전문가와의 미팅을 예약하세요.

관련 게시물