Hackers usam novas técnicas para ganhar controle no Windows

Várias novas técnicas foram disponibilizadas recentemente e oferecem aos invasores uma maneira de abusar dos serviços legítimos do Windows e escalar com relativa facilidade os privilégios de baixo nível em um sistema para obter controle total sobre ele.  Os exploits mais recentes tiram proveito dos mesmos recursos de serviços do Windows ou semelhantes que os invasores usaram…
Emilia Bertolli
2 minuto de leitura
Ultima atualização 27 de Outubro de 2021

Várias novas técnicas foram disponibilizadas recentemente e oferecem aos invasores uma maneira de abusar dos serviços legítimos do Windows e escalar com relativa facilidade os privilégios de baixo nível em um sistema para obter controle total sobre ele. 

Os exploits mais recentes tiram proveito dos mesmos recursos de serviços do Windows ou semelhantes que os invasores usaram anteriormente e funcionam até mesmo em algumas das versões mais recentes do sistema operacional. Para as organizações, o maior problema de lidar com esses ataques é que eles abusam de serviços que possuem privilégios de representação e existem por design em sistemas operacionais Windows. Os serviços estão habilitados, disponíveis por padrão e desempenham um papel essencial na implementação de servidores Web, servidores de banco de dados, servidores de e-mail e outros serviços. 

Um exploit conhecido como “Juicy Potato” continua a ser a forma mais comum de invasores escalarem privilégios em um sistema Windows usando um serviço legítimo. O código é um exploit que permite que um invasor com privilégios de serviço de baixo nível em um sistema Windows obtenha acesso de nível de sistema a ele.  

O ataque tira proveito de uma configuração de privilégio de representação no Windows chamada “SeImpersonatePrivilege.” A Microsoft introduziu o recurso pela primeira vez no Windows 2000 SP4, ironicamente como uma medida de segurança para evitar que ” servidores não autorizados representem clientes ” que se conectam a eles remotamente por meio de chamadas de procedimento remoto ou o que é conhecido como pipes nomeados. 

Em sistemas em que o serviço está habilitado, tudo o que um invasor precisa fazer é baixar a ferramenta JuicyPotato e usá-la para executar o código malicioso de sua escolha – como configurar uma carga de shell reversa. O exploit, em resumo, “engana” o serviço de ativação DCOM, fazendo-o executar uma chamada RPC com privilégios. Em seguida, o script executa etapas que permitem roubar um token que possibilita ao invasor realizar atividades maliciosas com privilégios de alto nível no sistema. 

A Microsoft corrigiu o exploit em versões mais recentes de seu software. Mas JuicyPotato ainda funciona em cada Windows Server atualizado até a versão 2016 e em cada máquina Windows Client atualizada até a versão 10, build 1803. E novas versões da chamada família de exploits Potato – como RoguePotato e Juicy 2 – estão agora disponíveis para contornar a correção da Microsoft que desligou JuicyPotato. 

Além disso, estão disponíveis várias outros tipos de ataques que permitem que os invasores explorem as configurações de privilégio, e outros serviços do Windows para obter acesso no nível do sistema em sistemas Microsoft. Os exemplos incluem RogueWinRM, PrintSpoofer e Network Service Impersonation. Cada uma dessas ferramentas explora diferentes serviços e mecanismos do Windows para dar aos invasores o acesso mais privilegiado em uma máquina Windows: a autoridade NT / privilégio de sistema. 

Mais avançados 

O RoguePotato e o PrintSpoofer são as duas técnicas mais potentes de escalonamento de privilégios do Windows atualmente disponíveis para invasores. Isso ocorre porque os exploits funcionam em todas as instalações de cliente e servidor do Windows e requerem muito poucas condições para funcionar corretamente. 

O PrintSpoofer explora um componente interno do Windows altamente privilegiado, denominado serviço de “spooler”. 

Já o RoguePotato explora “rpcss” outro serviço crítico – e altamente abusado – do Windows. A exploração oferece aos invasores uma maneira de enganar rpcss para autenticar um recurso sob o controle do invasor, de forma que o invasor possa roubar e usar a autenticação para executar remotamente o código com privilégios de nível de sistema. Ao contrário do PrintSpoofer, o exploit RoguePotato requer interação com a rede.  

Os aplicativos da Web executados em servidores Windows são um dos alvos favoritos. Um cenário comum é os invasores obterem alguma forma de acesso limitado ao servidor, comprometendo um aplicativo de servidor Web como IIS ou MSSQL e, em seguida, usando essa base para elevar os privilégios. 

A melhor maneira para as organizações mitigarem a ameaça representada por essas técnicas é aplicando o princípio do privilégio mínimo, diz o pesquisador de segurança. As organizações devem aproveitar as vantagens do mecanismo Windows Service Hardening (WSH) para segregar e restringir os privilégios do serviço – por exemplo, desabilitando os privilégios. 

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

conheça-indicadores-de-riscos-no-seu-dashboard-varonis-do-ad
Conheça indicadores de riscos no seu dashboard Varonis do AD
Invasores usam diversos truques para aproveitar as vulnerabilidades da rede. Monitorar alguns indicadores em tempo real ajuda a evitar invasões
detecção-e-resposta-em-endpoint-(edr):-tudo-o-que-você-precisa-saber
Detecção e Resposta em Endpoint (EDR): Tudo o que você precisa saber
Os pontos de extremidade são o alvo preferido dos invasores que estão em todos os lugares, e estão propensos a vulnerabilidades de segurança difíceis de serem defendidos
novos-ataques-ao-active-directory-exploram-vulnerabilidade-do-kerberos
Novos Ataques ao Active Directory exploram vulnerabilidade do Kerberos
Invasores estão utilizando privilégio de contas, tickets de acesso e roubo de senhas para acessar ambientes corporativos  Depois de uma série de ataques massivos ao Active Directory (AD), da Microsoft, engenheiros de sistemas da Varonis, empresa pioneira em segurança e análise de dados, descobriram que hackers estão agora explorando uma das formas de autenticação mais utilizadas em acessos do tipo SSO (Single Sign-On), o Kerberos. O novo protocolo de autenticação é…
guia-sobre-ransomware:-tipos-e-definições-de-ataques-de-ransomware
Guia sobre Ransomware: tipos e definições de ataques de ransomware
Ataques de ransomware podem resultar em perda significativa de dados, funcionalidade do sistema e recursos financeiros. Mas o que exatamente é ransomware? O ransomware pode assumir uma variedade de formas e formatos, sem mencionar que os invasores estão em constante evolução e adaptação ao longo do tempo. As organizações precisam estar bem informadas sobre os…