Przez lata branża cyberbezpieczeństwa działała w ramach kruchego traktatu pokojowego znanego jako skoordynowane ujawnianie podatności (coordinated vulnerability disclosure). Założenie jest proste: badacze znajdują lukę, informują dostawcę i czekają na poprawkę przed upublicznieniem informacji. Jest to system zbudowany na wzajemnym szacunku i, co ważniejsze, wspólnym celu, jakim jest zapewnienie bezpieczeństwa użytkownikom. Jednak, jak widzieliśmy w ciągu ostatnich dwóch tygodni, traktat ten jest tylko tak silny, jak relacja między badaczem a dostawcą. Gdy ta relacja zmienia się w publiczną wrogość, skutki są często systemowe i natychmiastowe.
Obecnie jesteśmy świadkami architektonicznego paradoksu, w którym wart miliardy dolarów ekosystem bezpieczeństwa, zaprojektowany jako najbardziej odporne rozwiązanie antywirusowe na planecie, jest demontowany przez kilkaset linii kodu opublikowanych w publicznym repozytorium GitHub. Windows Defender, cichy strażnik milionów korporacyjnych punktów końcowych, stał się głównym wektorem serii exploitów nazwanych BlueHammer, UnDefend i RedSun. Podczas gdy Microsoft promował Defendera jako solidne, gotowe do użycia rozwiązanie zdolne do udaremnienia ataków wyrafinowanych podmiotów państwowych, wystarczyła jedna rozgoryczona osoba, aby udowodnić, że nawet najbardziej rygorystyczna obrona jest podatna na ataki, gdy wewnętrzna logika zostanie zwrócona przeciwko niej samej.
Badacz stojący za tymi wyciekami, znany jako Chaotic Eclipse, nie zaczął od sprzedaży tych błędów w dark webie ani zgłoszenia ich pośrednikowi. Zamiast tego wybrał ścieżkę pełnego ujawnienia — taktyczną opcję nuklearną w świecie InfoSec. Według jego wpisów na blogu, motywacją było zerwanie komunikacji z Microsoft Security Response Center (MSRC). Z perspektywy ryzyka jest to scenariusz koszmarny dla każdego CISO. Czym innym jest obrona przed ukrytym APT, a czym innym obrona przed publicznym, uzbrojonym exploitem, który każdy „script kiddie” może pobrać i uruchomić za pomocą jednego polecenia.
W ciągu lat opisywania krajobrazu zagrożeń widziałem wielu badaczy sfrustrowanych powolnym tempem wdrażania poprawek korporacyjnych. Zazwyczaj komunikuję się z tymi źródłami przez Signal lub kanały szyfrowane PGP, a nastroje są często podobne: czują się ignorowani lub niedoceniani. Jednak Chaotic Eclipse poszedł o krok dalej, wyraźnie dziękując kierownictwu MSRC za umożliwienie ujawnienia informacji poprzez ich postrzeganą bezczynność. To nie tylko awaria techniczna; to porażka czynnika ludzkiego w cyklu życia zarządzania podatnościami.
Trzy luki celują w podstawową funkcjonalność Windows Defender, a konkretnie w sposób, w jaki obsługuje on uprawnienia systemowe wysokiego poziomu. Z założenia antywirus musi mieć głęboki, szczegółowy dostęp do systemu operacyjnego, aby identyfikować i neutralizować zagrożenia. Ten wysoki poziom uprawnień jest dokładnie tym, co czyni go tak atrakcyjnym celem. Jeśli uda ci się skompromitować samo oprogramowanie zabezpieczające, nie tylko omijasz zamek; przekonujesz ochroniarza, by otworzył dla ciebie skarbiec.
BlueHammer pojawił się jako pierwszy. Pozwalał on na lokalną eskalację uprawnień, co oznacza, że użytkownik z ograniczonym dostępem mógł nagle stać się administratorem systemu. Microsoft zdołał wydać poprawkę na ten błąd na początku tego tygodnia, ale szkody zostały już wyrządzone. W ramach przeciwdziałania wiele organizacji pośpieszyło z aktualizacją, tylko po to, by zaledwie kilka dni później zmierzyć się z UnDefend i RedSun. Te dwa ostatnie pozostają niezałatane w momencie pisania tego tekstu, pozostawiając trwałą lukę w obronie każdej organizacji polegającej wyłącznie na natywnych narzędziach bezpieczeństwa systemu Windows.
Patrząc na krajobraz zagrożeń, szybkość, z jaką te exploity zostały uzbrojone, jest oszałamiająca. Huntress, firma znana z głębokiej analizy kryminalistycznej zachowań punktów końcowych, potwierdziła, że co najmniej jedna organizacja została już skompromitowana przy użyciu tych konkretnych narzędzi. Hakerzy nie musieli być geniuszami; musieli po prostu być szybcy. Wzięli gotowe narzędzia ataku dostarczone przez Chaotic Eclipse i zintegrowali je ze swoimi istniejącymi złośliwymi procesami pracy, zanim większość zespołów IT zdążyła w ogóle przeczytać pierwsze doniesienia prasowe.
W naszej społeczności trwa wieloletnia debata na temat pełnego ujawniania informacji (full disclosure). Niektórzy twierdzą, że jest to jedyny sposób, aby zmusić powolnego giganta, takiego jak Microsoft, do priorytetowego traktowania bezpieczeństwa nad nowymi funkcjami. Inni postrzegają to jako akt cyfrowego podpalenia. Mówiąc proaktywnie, publikowanie kodu exploita bez poprawki jest jak wskazywanie dziury w kadłubie statku, gdy jednostka znajduje się na środku Atlantyku. Możesz mieć rację co do dziury, ale jednocześnie narażasz wszystkich na pokładzie na bezpośrednie niebezpieczeństwo.
W przypadku naruszenia wina często spada na dział IT za brak wdrożenia poprawek. Ale odkładając poprawki na bok, musimy spojrzeć na systemowy problem zaufania. Spędziliśmy dekadę mówiąc użytkownikom, że Windows Defender wystarczy — że jest to krytyczny element nowoczesnego stosu bezpieczeństwa. Kiedy to zaufanie zostaje nadszarpnięte, tworzy się próżnia, którą złośliwi aktorzy z radością wypełniają. Obwód sieci, jaki niegdyś znaliśmy, jest przestarzałą fosą zamkową; jeśli to strażnicy wewnątrz zamku wpuszczają konia trojańskiego, wysokość murów nie ma znaczenia.
Dla tych z nas, którzy żyją tymi tematami na co dzień, incydent z Chaotic Eclipse jest przypomnieniem, że żaden system nie jest wystarczająco scentralizowany ani solidny, by być odpornym na zdeterminowanego insidera lub sfrustrowanego współpracownika. Za kulisami analitycy SOC ścigają się obecnie ze swoimi przeciwnikami, aby stworzyć niestandardowe reguły wykrywania, które mogą wychwycić specyficzne sygnatury tych exploitów. Jest to jednak reaktywna gra w „uderz kreta”.
Z perspektywy użytkownika końcowego ryzyko jest wysokie, ale możliwe do opanowania, jeśli rozumie się powierzchnię ataku. Te exploity zazwyczaj wymagają początkowego punktu zaczepienia na maszynie. Nie są to magiczne błędy zdalnego wykonywania kodu, które mogą przeskakiwać przez internet — przynajmniej jeszcze nie teraz. Są to narzędzia do poruszania się bocznego (lateral movement) i eskalacji uprawnień. Oznacza to, że twoją główną obroną nadal jest ludzka zapora ogniowa. Jeśli zdołasz powstrzymać początkowy e-mail phishingowy lub nieautoryzowane pobranie oprogramowania, atakujący nigdy nie dostanie szansy na uruchomienie RedSun lub UnDefend.
Oczekiwanie na wydanie przez Microsoft poprawki dla UnDefend i RedSun jest strategią konieczną, ale niewystarczającą. Musimy przejść w stronę bardziej odpornej postawy, która nie opiera się na pojedynczym punkcie awarii. Tu pojawia się koncepcja Zero Trust — działanie jak bramkarz w klubie VIP przy każdych wewnętrznych drzwiach. Tylko dlatego, że proces twierdzi, iż jest częścią Windows Defender, nie oznacza, że powinien otrzymać nieautoryzowany dostęp do jądra systemu bez wtórnej weryfikacji.
Jeśli zarządzasz dzisiaj siecią, powinieneś szukać konkretnych wskaźników kompromitacji (IoC) związanych z tymi exploitami. Wiąże się to z monitorowaniem nietypowych rejestracji usług i nieoczekiwanych zmian w plikach konfiguracyjnych Defendera. W kwestii integralności danych należy również przeprowadzić audyt tego, kto posiada uprawnienia lokalnego administratora. Jeśli użytkownik ich nie potrzebuje, odbierz mu je. Zmniejszenie liczby kont, które mogą w ogóle próbować eskalacji uprawnień, to prosty i skuteczny sposób na ograniczenie powierzchni ataku.
Zastrzeżenie: Niniejszy artykuł służy wyłącznie celom informacyjnym i edukacyjnym. Nie stanowi on profesjonalnej porady prawnej ani z zakresu cyberbezpieczeństwa. Organizacje powinny przeprowadzać własne oceny ryzyka i konsultować się z certyfikowanymi specjalistami ds. bezpieczeństwa przed wprowadzeniem istotnych zmian w swojej infrastrukturze lub protokołach reagowania na incydenty.



Nasze kompleksowe, szyfrowane rozwiązanie do poczty e-mail i przechowywania danych w chmurze zapewnia najpotężniejsze środki bezpiecznej wymiany danych, zapewniając bezpieczeństwo i prywatność danych.
/ Utwórz bezpłatne konto