Resumo de Regras: RCE, CVE, OilRig e mais

[post-views]
Maio 16, 2020 · 4 min de leitura
Resumo de Regras: RCE, CVE, OilRig e mais

Este digest inclui regras de ambos os membros do Programa Bounty de Ameaças e da Equipe SOC Prime.

Vamos começar com regras de Arunkumar Krishna que estrearão em nosso Digest de Regras com CVE-2020-0932: Uma Falha de Execução Remota de Código no Microsoft SharePoint.

O CVE-2020-0932 foi corrigido em abril, ele permite que usuários autenticados executem código arbitrário em um servidor SharePoint. A configuração padrão do SharePoint permite que qualquer usuário autenticado explore essa vulnerabilidade. Tais falhas eram populares entre os atacantes no passado, por isso seria útil ter uma regra que descobrisse tentativas de exploração: https://tdm.socprime.com/tdm/info/zzrJT94vXLN2/4iG6EnIBjwDfaYjKDnwP/

Arunkumar também postou regras YARA para rastrear a exploração desta vulnerabilidade: https://tdm.socprime.com/tdm/info/vMZFVxJCHsrf/2uapEnIBv8lhbg_iH76X/

Emir Erdogan publicou uma regra para uma vulnerabilidade muito recente corrigida esta semana – Escalonamento de Privilégio do Print Spooler com um Comando powershell (CVE-2020-1048). Os atacantes podem explorar esta vulnerabilidade e executar código arbitrário com privilégios elevados do sistema para instalar malware, modificar dados ou criar novas contas com direitos de usuário completo. Eles também podem usá-la para elevar privilégios, contornar regras de EDR, ganhar persistência e muito mais. Um exploit de PoC também está disponível para esta falha de segurança. 

A regra de Emir Erdogan é uma regra da Comunidade e está disponível para todos os usuários registrados do TDM, confira: https://tdm.socprime.com/tdm/info/durVnL5VeTW2/d4y1EnIB1-hfOQirFzA6/

A próxima regra em nosso digest é enviada por um dos nossos mais ativos membros do Programa Bounty de Ameaças cujas regras aparecem no blog toda semana, e você pode ler sua entrevista aqui. Nova regra da Comunidade por Ariel Millahuel descobre atividade de ciberespionagem Oilrig.  O grupo Oilrig também conhecido como APT34 e Helix Kitten tem realizado ciberataques no interesse do governo iraniano desde 2014. Eles são mais ativos no Oriente Médio, mas este ano atualizaram seu arsenal para

Oilrig group also known as APT34 and Helix Kitten has performed cyberattacks in the interests of the Iranian government since 2014. They are most active in the Middle East, but this year they updated their arsenal to atacar entidades do governo dos EUA. Pesquisadores de segurança estão descobrindo regularmente novas ferramentas relacionadas a este grupo APT. A regra publicada por Ariel é baseada em descobertas recentes e pode detectar atividade do grupo Oilrig na rede da sua organização: https://tdm.socprime.com/tdm/info/Nvw0NkZgaA6d/JCEsoXEBjwDfaYjK9SI6/

A regra da Equipe SOC Prime detecta ataque DCShadow no Controlador de Domínio (DC). Os adversários podem usar recursos do Mimikatz para criar um DC do Active Directory falso e fazer alterações em um DC legítimo através da replicação. Você pode ler mais sobre este ataque aqui: https://attack.stealthbits.com/how-dcshadow-persistence-attack-works

Link para download Possível Ataque DCShadow (via auditoria) regra exclusiva aqui: https://tdm.socprime.com/tdm/info/i7cPkU1ko5H7/ATk-0G0BLQqskxffBI6L/

A última regra no digest de hoje é Possível uso de REG.EXE para persistência (via linha de comando) pela Equipe SOC Prime. Malware avançado moderno frequentemente usa o registro do Windows para persistência e até mesmo execução sem arquivo. A regra detecta tentativas de estabelecer um ponto de apoio em um host comprometido: https://tdm.socprime.com/tdm/info/eri0Ie3zVuoB/hSGzwXEBjwDfaYjKpEI5/?p=1

As regras desta coleção têm traduções para as seguintes plataformas:

SIEM: Azure Sentinel, ArcSight, QRadar, Splunk, Graylog, Sumo Logic, ELK Stack, RSA NetWitness, Logpoint, Humio, RSA NetWitness

EDR: Windows Defender ATP, Carbon Black, CrowdStrike, Elastic Endpoint

NTA: Corelight

 

MITRE ATT&CK: 

Táticas: Evasão de Defesa, Movimento Lateral, Comando e Controle, Acesso Inicial, Acesso a Credenciais, Escalonamento de Privilégio, Execução

Técnicas: Token de Acesso a Aplicação (T1527) Ofuscação de Dados (T1001), Explorar Aplicação Exposta (T1190), Exploração para Acesso a Credenciais (T1212), Exploração para Escalonamento de Privilégio (T1068), Exploração de Serviços Remotos (T1210), Modificação de Permissões de Arquivos e Diretórios (T1222), Execução de Comandos Indiretos (T1202), InstallUtil (T1118), Arquivos ou Informações Ofuscados (T1027)

Este artigo foi útil?

Curta e compartilhe com seus colegas.
Junte-se à plataforma Detection as Code da SOC Prime para melhorar a visibilidade das ameaças mais relevantes para o seu negócio. Para ajudá-lo a começar e obter valor imediato, agende uma reunião agora com os especialistas da SOC Prime.

Publicações Relacionadas

Tática de Execução | TA0002
Ameaças Mais Recentes, Blog — 7 min de leitura
Tática de Execução | TA0002
Daryna Olyniychuk
PyVil RAT pelo Grupo Evilnum
Ameaças Mais Recentes, Blog — 2 min de leitura
PyVil RAT pelo Grupo Evilnum
Eugene Tkachenko
JSOutProx RAT
Ameaças Mais Recentes, Blog — 3 min de leitura
JSOutProx RAT
Eugene Tkachenko