Küberturvalisus

Kuidas rahulolematu teadlase kood purustas illusiooni Windows Defenderi turvalisusest

Häkkerid kasutavad ära teadlase poolt lekkinud paikama Windows Defenderi vigu. Lugege BlueHammerist, UnDefendist ja sellest, kuidas oma organisatsiooni kaitsta.
Kuidas rahulolematu teadlase kood purustas illusiooni Windows Defenderi turvalisusest

Aastaid on küberturvalisuse tööstus tegutsenud hapra rahulepingu alusel, mida tuntakse koordineeritud haavatavuste avalikustamisena. Põhimõte on lihtne: teadlased leiavad vea, teavitavad tarnijat ja ootavad enne avalikustamist paika väljastamist. See on süsteem, mis on üles ehitatud vastastikusele austusele ja, mis veelgi olulisem, ühisele eesmärgile hoida kasutajaid turvalisena. Kuid nagu oleme viimase kahe nädala jooksul näinud, on see leping vaid nii tugev, kui on suhe teadlase ja tarnija vahel. Kui see suhe muutub avalikuks vaenulikkuseks, on tulemused sageli süsteemsed ja vahetud.

Oleme praegu tunnistajaks arhitektuursele paradoksile, kus miljardite dollarite väärtuses turvaökosüsteemi, mis on loodud planeedi kõige vastupidavamaks viirusetõrjelahenduseks, lammutatakse paarisaja koodirea abil, mis on postitatud avalikku GitHubi hoidlasse. Windows Defender, miljonite ettevõtte lõppseadmete vaikne valvur, on saanud peamiseks vektoriks rida rünnakutele, mida nimetatakse BlueHammeriks, UnDefendiks ja RedSuniks. Kuigi Microsoft turundas Defenderit kui robustset, koheselt kasutusvalmis lahendust, mis suudab tõrjuda keerukaid riiklikke ründajaid, kulus vaid ühel rahulolematul isikul tõestamaks, et isegi kõige rangemad kaitsed on haavatavad, kui sisemine loogika pööratakse iseenda vastu.

Vimmade anatoomia ja Chaotic Eclipse’i tõus

Nende leketega seotud teadlane, tuntud kui Chaotic Eclipse, ei alustanud nende vigade müümisest pimeveebis ega neist vahendajale teatamisest. Selle asemel valisid nad täieliku avalikustamise tee — mis on InfoSeci maailmas taktikaline tuumavariant. Nende blogipostituste kohaselt oli ajendiks suhtluse katkemine Microsofti turvavastuse keskusega (MSRC). Riski seisukohast on see iga CISO jaoks õudusunenägu. Üks asi on kaitsta end varjatud APT (püsiv arenenud oht) eest; hoopis teine asi on kaitsta end avaliku, relvastatud ründevara eest, mida iga "script kiddie" saab ühe käsuga alla laadida ja käivitada.

Oma aastatepikkuse ohumaastiku kajastamise jooksul olen näinud paljusid teadlasi pettumas korporatiivse paikamise aeglases tempos. Tavaliselt suhtlen nende allikatega Signali või PGP-krüpteeritud kanalite kaudu ja suhtumine on sageli sama: nad tunnevad end ignoreerituna või alahinnatuna. Chaotic Eclipse läks aga sammu võrra kaugemale, tänades selgesõnaliselt MSRC juhtkonda avalikustamise võimaldamise eest nende tajutava tegevusetuse kaudu. See ei ole ainult tehniline ebaõnnestumine; see on inimfaktori läbikukkumine haavatavuste haldamise elutsüklis.

Ründeahela jälitamine: BlueHammer, UnDefend ja RedSun

Need kolm haavatavust on suunatud Windows Defenderi põhifunktsioonidele, täpsemalt sellele, kuidas see käsitleb kõrgetasemelisi süsteemiõigusi. Viirusetõrjel peab olemuslikult olema sügav ja detailne juurdepääs operatsioonisüsteemile, et tuvastada ja neutraliseerida ohte. Just see kõrge privileegide tase teeb sellest nii tulusa sihtmärgi. Kui suudate kompromiteerida turvatarkvara ennast, siis te ei möödu lihtsalt lukust; te veenate turvameest enda jaoks seifi avama.

BlueHammer avalikustati esimesena. See võimaldas kohalike õiguste suurendamist, mis tähendab, et piiratud juurdepääsuga kasutaja võis ootamatult saada süsteemiadministraatoriks. Microsoft suutis sellele paiga väljastada selle nädala alguses, kuid kahju oli juba tekitatud. Vastumeetmena kiirustasid paljud organisatsioonid uuendama, et vaid mõne päeva pärast seista silmitsi UnDefendi ja RedSuniga. Need kaks viimast on kirjutamise hetkel endiselt paikamata, jättes püsiva lünga iga organisatsiooni kaitsesse, mis toetub ainult Windowsi natiivsetele turvatööriistadele.

Ohumaastikku vaadates on nende ründevektorite relvastamise kiirus jahmatav. Huntress, ettevõte, mis on tuntud lõppseadmete käitumise süvaanalüüsi poolest, kinnitas, et vähemalt üks organisatsioon on juba nende konkreetsete tööriistade abil kompromiteeritud. Häkkerid ei pidanud olema geeniused; nad pidid olema lihtsalt kiired. Nad võtsid Chaotic Eclipse'i poolt pakutud valmis ründetööriistad ja integreerisid need oma olemasolevatesse pahatahtlikesse töövoogudesse enne, kui enamik IT-meeskondi jõudis isegi esimesi uudiseid lugeda.

Täieliku avalikustamise dilemma ja inimtulemüür

Meie kogukonnas on pikaajaline debatt täieliku avalikustamise üle. Mõned väidavad, et see on ainus viis sundida aeglaselt liikuvat hiiglast nagu Microsoft seadma turvalisust funktsioonidest ettepoole. Teised näevad seda kui digitaalset süütamist. Proaktiivselt rääkides on ründekoodi avaldamine ilma paigata nagu laeva keres olevale augule osutamine ajal, mil alus on keset Atlandi ookeani. Teil võib olla augu osas õigus, kuid te seate ka kõik pardal olijad vahetusse ohtu.

Andmeturbe rikkumise korral süüdistatakse sageli IT-osakonda paikamise ebaõnnestumises. Kuid paikamisest kõrvale vaadates peame vaatama süsteemset usalduse küsimust. Oleme veetnud kümnendi rääkides kasutajatele, et Windows Defenderist piisab — et see on kaasaegse turvakihi kriitiline komponent. Kui see usaldus puruneb, tekib vaakum, mida pahatahtlikud osalejad täidavad suurima heameelega. Võrguperimeeter, nagu me seda kunagi tundsime, on vananenud lossikraav; kui lossi sees olevad valvurid on need, kes Trooja hobuse sisse lasevad, ei oma müüride kõrgus enam tähtsust.

Ründepinna hindamine Eclipse-järgses maailmas

Meile, kes me selles valdkonnas elame ja hingame, on Chaotic Eclipse'i vahejuhtum meeldetuletus, et ükski süsteem ei ole piisavalt detsentraliseeritud või robustne, et olla immuunne pühendunud siseringi isiku või pettunud kaastöölise suhtes. Kulisside taga võistlevad SOC-analüütikud praegu oma vastastega, et luua kohandatud tuvastusreegleid, mis suudaksid tabada nende rünnakute konkreetseid signatuure. Kuid see on reaktiivne "mutitapmise" mäng.

Lõppkasutaja vaatepunktist on risk suur, kuid hallatav, kui mõistate ründepinda. Need rünnakud nõuavad üldjuhul esmast kanda masinas. Need ei ole maagilised kaugtäidetava koodi vead, mis suudavad üle interneti hüpata — vähemalt veel mitte. Need on tööriistad külgliikumiseks ja õiguste suurendamiseks. See tähendab, et teie esmane kaitse on endiselt inimtulemüür. Kui suudate peatada esmase õngitsuskirja või volitamata tarkvara allalaadimise, ei saa ründaja üldse võimalust RedSuni või UnDefendi käivitamiseks.

Praktiline kaitse: peale paikamist

Ootamine, kuni Microsoft väljastab paiga UnDefendi ja RedSuni jaoks, on vajalik, kuid ebapiisav strateegia. Peame liikuma vastupidavama hoiaku poole, mis ei toetu ühele tõrkepunktile. Siin tuleb mängu nullusalduse (Zero Trust) kontseptsioon — käitumine nagu VIP-klubi turvamees iga siseukse juures. See, et protsess väidab end olevat osa Windows Defenderist, ei tähenda, et talle peaks andma volitamata juurdepääsu tuumale (kernel) ilma täiendava kontrollita.

Kui haldate täna võrku, peaksite otsima konkreetseid kompromiteerimise indikaatoreid (IoC), mis on seotud nende rünnakutega. See hõlmab ebatavaliste teenuste registreerimiste ja Defenderi konfiguratsioonifailide ootamatute muudatuste jälgimist. Andmete tervikluse seisukohalt peaksite auditeerima ka seda, kellel on kohaliku administraatori õigused. Kui kasutaja neid ei vaja, võtke need ära. Kontode arvu vähendamine, mis saavad üldse proovida õiguste suurendamist, on lihtne ja tõhus viis oma ründepinna vähendamiseks.

Peamised järeldused IT-juhtidele ja kasutajatele

  • Auditeerige kohaliku administraatori õigusi: Chaotic Eclipse'i rünnakud tuginevad õiguste suurendamisele. Kui kasutaja ei ole administraator, on nende vigade mõju oluliselt väiksem.
  • Rakendage mitmekihilist kaitset: Ärge toetuge ainult Windows Defenderile. Kasutage kolmanda osapoole EDR (Endpoint Detection and Response) tööriistu, mis pakuvad teist arvamust ja tuvastavad käitumuslikke anomaaliaid, mida Defender võib kompromiteerimise ajal märkamata jätta.
  • Jälgige varju-IT-d: Paikamata süsteemid on sageli ettevõtte võrgu "tumeaine". Kasutage skaneerimistööriistu tagamaks, et iga teie võrgus olev seade on arvel ja jooksutab uusimaid turvauuendusi.
  • Vaadake üle intsidendile reageerimise plaanid: Nende rünnakutega seotud rikkumise korral vajab teie meeskond selget, eelnevalt määratletud plaani. See hõlmab mõjutatud masinate isoleerimist ja põhjalikku kohtuekspertiisi, tagamaks, et süsteemi ei jäetud püsivusmehhanisme.
  • Püsige inforuumis usaldusväärsete kanalite kaudu: Vältige sotsiaalmeedias levivat FUD-i (hirm, ebakindlus, kahtlus). Jälgige kinnitatud teadlasi ja tarnijaid, kes pakuvad rakendatavat teavet, mitte ainult ärevaid pealkirju.

Allikad

  • Microsoft Security Response Center (MSRC) Vulnerability Guidelines
  • Huntress Labs Incident Report on Chaotic Eclipse Exploits
  • NIST Special Publication 800-209: Security Guidelines for Storage Infrastructure
  • MITRE ATT&CK Framework: T1068 (Exploitation for Privilege Escalation)
  • TechCrunch Cybersecurity Reporting on Windows Defender Flaws

Hoiatus: See artikkel on koostatud ainult informatiivsel ja hariduslikul eesmärgil. See ei kujuta endast professionaalset õigus- ega küberturvalisuse nõustamist. Organisatsioonid peaksid läbi viima oma riskihindamised ja konsulteerima sertifitseeritud turvaspetsialistidega enne oluliste muudatuste tegemist oma infrastruktuuris või intsidendile reageerimise protokollides.

bg
bg
bg

Kohtumiseni teisel poolel.

Meie läbivalt krüpteeritud e-posti ja pilvesalvestuse lahendus pakub kõige võimsamaid vahendeid turvaliseks andmevahetuseks, tagades teie andmete turvalisuse ja privaatsuse.

/ Tasuta konto loomin