Adatmegőrzési és jogosultság-eszkalációs riasztások

A kibertámadások általában bármely elérhető entitás, például egy alacsony jogosultságú felhasználó ellen indulnak el, majd gyorsan haladnak oldalirányban, amíg a támadó nem fér hozzá az értékes objektumokhoz. Az értékes objektumok lehetnek bizalmas fiókok, tartományi rendszergazdák vagy rendkívül bizalmas adatok. A Microsoft Defender for Identity a teljes támadási lánc során azonosítja ezeket a speciális fenyegetéseket a forrásnál, és a következő fázisokba sorolja őket:

  1. Felderítési és felderítési riasztások
  2. Megőrzés és jogosultságok eszkalálása
  3. Hitelesítőadat-hozzáférési riasztások
  4. Oldalirányú mozgásra vonatkozó riasztások
  5. Egyéb riasztások

Ha többet szeretne megtudni arról, hogyan ismerheti meg a Defender for Identity biztonsági riasztásainak struktúráját és gyakori összetevőit, olvassa el a biztonsági riasztások ismertetése című témakört. Az igaz pozitív (TP), a jóindulatú igaz pozitív (B-TP) és a hamis pozitív (FP) információkért lásd a biztonsági riasztások besorolását.

Az alábbi biztonsági riasztások segítenek azonosítani és kijavítani a Defender for Identity által a hálózatban észlelt, a megőrzési és jogosultság-eszkalációs fázis gyanús tevékenységeit.

Miután a támadó technikákkal tartja a hozzáférést a különböző helyszíni erőforrásokhoz, elindítják a privilege eszkalációs fázist, amely olyan technikákból áll, amelyekkel a támadók magasabb szintű engedélyeket szerezhetnek egy rendszeren vagy hálózaton. A támadók gyakran beléphetnek és felfedezhetnek egy jogosulatlan hozzáféréssel rendelkező hálózatot, de emelt szintű engedélyeket igényelnek a célkitűzéseik teljesítéséhez. Gyakori módszer a rendszer gyengeségeinek, helytelen konfigurációinak és biztonsági réseinek kihasználása.

Golden Ticket-használat gyanúja (titkosítási leminősítés) (külső azonosító: 2009)

Előző név: Titkosítási leminősítési tevékenység

Súlyosság: Közepes

Description:

A titkosítás visszalépése a Kerberos gyengítésének módszere a különböző protokollmezők titkosítási szintjének leminősítésével, amelyek általában a legmagasabb szintű titkosítással rendelkeznek. A gyengített titkosított mezők könnyebb célpontjai lehetnek az offline találgatásos kísérleteknek. A különböző támadási módszerek gyenge Kerberos titkosítási titkosítást használnak. Ebben az észlelésben a Defender for Identity megismeri a számítógépek és a felhasználók által használt Kerberos-titkosítási típusokat, és riasztásokat küld, ha a forrásszámítógép és/vagy felhasználó számára szokatlan, gyengébb titkosítást használ, és megfelel az ismert támadási technikáknak.

Egy Golden Ticket-riasztásban a rendszer a forrásszámítógépről származó TGS_REQ (szolgáltatáskérés) üzenet TGT-mezőjének titkosítási módszerét a korábban tanult viselkedéshez képest visszalépésként észlelte. Ez nem idő anomálián alapul (mint a másik Golden Ticket észlelésnél). Ezen kívül a riasztás esetében nem volt Kerberos-hitelesítési kérés az előző szolgáltatáskéréshez társítva, amelyet a Defender for Identity észlelt.

Tanulás időszak:

Ez a riasztás a tartományvezérlő monitorozásának kezdetétől számított 5 napos tanulási időszak.

MITRE:

Elsődleges MITRE-taktika Adatmegőrzés (TA0003)
Másodlagos MITRE-taktika Jogosultságeszkaláció (TA0004), oldalirányú mozgás (TA0008)
MITRE támadási technika Kerberos-jegyek ellopás vagy kovácsolás (T1558)
MITRE támadási altechnika Aranyjegy(T1558.001)

Javasolt lépések a megelőzéshez:

  1. Győződjön meg arról, hogy a Windows Server 2012 R2 operációs rendszert futtató összes tartományvezérlő telepítve van KB3011780 és a 2012 R2-ig minden tagkiszolgáló és tartományvezérlő naprakész a KB2496930. További információ: Silver PAC és Forged PAC.

Aranyjegy-használat gyanúja (nem létező fiók) (külső azonosító: 2027)

Előző név: Kerberos aranyjegy

Súlyosság: Magas

Description:

A tartományi rendszergazdai jogosultságokkal rendelkező támadók veszélyeztethetik a KRBTGT-fiókot. A KRBTGT-fiók használatával létrehozhatnak egy Kerberos-jegykiadó jegyet (TGT), amely bármely erőforrás számára engedélyezve van, és tetszőleges időpontra állítja a jegy lejáratát. Ezt a hamis TGT-t "Golden Ticket"-nek nevezik, és lehetővé teszi a támadók számára a hálózati adatmegőrzés elérését. Ebben az észlelésben a riasztást egy nem létező fiók aktiválja.

Tanulás időszak:

None

MITRE:

Elsődleges MITRE-taktika Adatmegőrzés (TA0003)
Másodlagos MITRE-taktika Jogosultságeszkaláció (TA0004), oldalirányú mozgás (TA0008)
MITRE támadási technika Kerberos-jegyek ellopása vagy kovácsolása (T1558), Privilege Eszkaláció kiaknázása (T1068), Távoli szolgáltatások kiaknázása (T1210)
MITRE támadási altechnika Aranyjegy(T1558.001)

Aranyjegy-használat gyanúja (jegy anomáliája) (külső azonosító: 2032)

Súlyosság: Magas

Description:

A tartományi rendszergazdai jogosultságokkal rendelkező támadók veszélyeztethetik a KRBTGT-fiókot. A KRBTGT-fiók használatával létrehozhatnak egy Kerberos-jegykiadó jegyet (TGT), amely bármely erőforrás számára engedélyezve van, és tetszőleges időpontra állítja a jegy lejáratát. Ezt a hamis TGT-t "Golden Ticket"-nek nevezik, és lehetővé teszi a támadók számára a hálózati adatmegőrzés elérését. Az ilyen típusú hamisított aranyjegyek egyedi jellemzőkkel rendelkeznek, amelyeket az észlelés kifejezetten az azonosításra szolgál.

Tanulás időszak:

None

MITRE:

Elsődleges MITRE-taktika Adatmegőrzés (TA0003)
Másodlagos MITRE-taktika Jogosultságeszkaláció (TA0004), oldalirányú mozgás (TA0008)
MITRE támadási technika Kerberos-jegyek ellopás vagy kovácsolás (T1558)
MITRE támadási altechnika Aranyjegy(T1558.001)

Aranyjegy-használat gyanúja (jegy anomáliája RBCD használatával) (külső azonosító: 2040)

Súlyosság: Magas

Description:

A tartományi rendszergazdai jogosultságokkal rendelkező támadók veszélyeztethetik a KRBTGT-fiókot. A KRBTGT-fiók használatával létrehozhatnak egy Kerberos-jegykiadó jegyet (TGT), amely bármely erőforrás számára engedélyezve van. Ezt a hamis TGT-t "Golden Ticket"-nek nevezik, és lehetővé teszi a támadók számára a hálózati adatmegőrzés elérését. Ebben az észlelésben a riasztást egy aranyjegy aktiválja, amely az erőforrás-alapú korlátozott delegálási (RBCD) engedélyek beállításával jött létre a KRBTGT-fiók (felhasználó\számítógép) SPN-vel való használatával.

Tanulás időszak:

None

MITRE:

Elsődleges MITRE-taktika Adatmegőrzés (TA0003)
Másodlagos MITRE-taktika Jogosultságok eszkalálása (TA0004)
MITRE támadási technika Kerberos-jegyek ellopás vagy kovácsolás (T1558)
MITRE támadási altechnika Aranyjegy(T1558.001)

Aranyjegy-használat gyanúja (idő anomália) (külső azonosító: 2022)

Előző név: Kerberos aranyjegy

Súlyosság: Magas

Description:

A tartományi rendszergazdai jogosultságokkal rendelkező támadók veszélyeztethetik a KRBTGT-fiókot. A KRBTGT-fiók használatával létrehozhatnak egy Kerberos-jegykiadó jegyet (TGT), amely bármely erőforrás számára engedélyezve van, és tetszőleges időpontra állítja a jegy lejáratát. Ezt a hamis TGT-t "Golden Ticket"-nek nevezik, és lehetővé teszi a támadók számára a hálózati adatmegőrzés elérését. Ez a riasztás akkor aktiválódik, ha egy Kerberos-jegy megadó jegye a megengedettnél hosszabb ideig van használatban a felhasználói jegy maximális élettartamában megadottak szerint.

Tanulás időszak:

None

MITRE:

Elsődleges MITRE-taktika Adatmegőrzés (TA0003)
Másodlagos MITRE-taktika Jogosultságeszkaláció (TA0004), oldalirányú mozgás (TA0008)
MITRE támadási technika Kerberos-jegyek ellopás vagy kovácsolás (T1558)
MITRE támadási altechnika Aranyjegy(T1558.001)

Feltételezett csontvázkulcs-támadás (titkosítási leminősítés) (külső azonosító: 2010)

Előző név: Titkosítási leminősítési tevékenység

Súlyosság: Közepes

Description:

A titkosítás visszalépése a Kerberos gyengítésének módszere a protokoll különböző mezőinek alacsonyabb titkosítási szinttel történő gyengítésére, amely általában a legmagasabb szintű titkosítással rendelkezik. A gyengített titkosított mezők könnyebb célpontjai lehetnek az offline találgatásos kísérleteknek. A különböző támadási módszerek gyenge Kerberos titkosítási titkosítást használnak. Ebben az észlelésben a Defender for Identity megismeri a számítógépek és felhasználók által használt Kerberos-titkosítási típusokat. A riasztás akkor jelenik meg, ha a forrásszámítógép és/vagy a felhasználó számára szokatlan, gyengébb titkosítást használ, és megfelel az ismert támadási technikáknak.

A Skeleton Key olyan kártevő, amely tartományvezérlőkön fut, és lehetővé teszi a tartományhoz való hitelesítést bármilyen fiókkal anélkül, hogy tudná a jelszavát. Ez a kártevő gyakran gyengébb titkosítási algoritmusokkal kivonatozza a felhasználó jelszavát a tartományvezérlőn. Ebben a riasztásban az előző KRB_ERR üzenettitkosítás tanult viselkedése a tartományvezérlőről a jegyet kérő fiókra csökkent.

Tanulás időszak:

None

MITRE:

Elsődleges MITRE-taktika Adatmegőrzés (TA0003)
Másodlagos MITRE-taktika Oldalirányú mozgás (TA0008)
MITRE támadási technika Távoli szolgáltatások (T1210),Hitelesítési folyamat módosítása (T1556)
MITRE támadási altechnika Tartományvezérlő hitelesítése (T1556.001)

Gyanús hozzáadások bizalmas csoportokhoz (külső azonosító: 2024)

Súlyosság: Közepes

Description:

A támadók felhasználókat adnak hozzá a kiemelt jogosultságú csoportokhoz. A felhasználók hozzáadása több erőforráshoz való hozzáféréshez és a megőrzéshez szükséges. Ez az észlelés a felhasználók csoportmódosítási tevékenységeinek profilkészítésére és riasztásra támaszkodik, ha egy bizalmas csoport rendellenes hozzáadása látható. A Defender for Identity-profilok folyamatosan.

A Defender for Identity bizalmas csoportjainak definícióját lásd : Bizalmas fiókok használata.

Az észlelés a tartományvezérlőkön naplózott eseményekre támaszkodik. Győződjön meg arról, hogy a tartományvezérlők naplózták a szükséges eseményeket.

Tanulás időszak:

Tartományvezérlőnként négy hét, az első eseménytől kezdve.

MITRE:

Elsődleges MITRE-taktika Adatmegőrzés (TA0003)
Másodlagos MITRE-taktika Hitelesítő adatok elérése (TA0006)
MITRE támadási technika Fiókkezelés (T1098),Tartományszabályzat módosítása (T1484)
MITRE támadási altechnika N/A

Javasolt lépések a megelőzéshez:

  1. A jövőbeli támadások megelőzése érdekében minimalizálja a bizalmas csoportok módosítására jogosult felhasználók számát.
  2. Szükség esetén állítsa be a Privileged Access Managementet az Active Directoryhoz.

Netlogon jogosultságszint-emelési kísérlet (CVE-2020-1472 kihasználtság) (külső azonosító: 2411)

Súlyosság: Magas

Leírás: A Microsoft közzétette a CVE-2020-1472-et , amely bejelentette, hogy létezik egy új biztonsági rés, amely lehetővé teszi a jogosultságok tartományvezérlőre való emelését.

A jogosultsági biztonsági rések emelése akkor áll fenn, ha a támadó sebezhető Netlogon biztonságos csatornakapcsolatot létesít egy tartományvezérlővel a Netlogon Remote Protocol (MS-NRPC) használatával, más néven a Netlogon jogosultságszint-emelési biztonsági résével.

Tanulás időszak:

None

MITRE:

Elsődleges MITRE-taktika Jogosultságok eszkalálása (TA0004)
MITRE támadási technika N/A
MITRE támadási altechnika N/A

Javasolt lépések a megelőzéshez:

  1. Tekintse át a netlogoni biztonságos csatornakapcsolat olyan módosításainak kezelésével kapcsolatos útmutatónkat , amely kapcsolódik a biztonsági réshez, és megelőzheti azt.

Honeytoken felhasználói attribútumok módosultak (külső azonosító: 2427)

Súlyosság: Magas

Leírás: Az Active Directory minden felhasználói objektuma olyan attribútumokkal rendelkezik, amelyek olyan információkat tartalmaznak, mint az utónév, a középső név, a vezetéknév, a telefonszám, a cím stb. Előfordulhat, hogy a támadók megpróbálják a számukra módosítani ezeket az objektumokat, például úgy, hogy módosítják egy fiók telefonszámát, hogy hozzáférjenek a többtényezős hitelesítési kísérletekhez. A Microsoft Defender for Identity aktiválja ezt a riasztást egy előre konfigurált honeytoken-felhasználó attribútummódosítása esetén.

Tanulás időszak:

None

MITRE:

Elsődleges MITRE-taktika Adatmegőrzés (TA0003)
MITRE támadási technika Fiókkezelés (T1098)
MITRE támadási altechnika N/A

A Honeytoken-csoporttagság megváltozott (külső azonosító: 2428)

Súlyosság: Magas

Leírás: Az Active Directoryban minden felhasználó egy vagy több csoport tagja. Miután hozzáférést kapott egy fiókhoz, a támadók megpróbálhatják más felhasználókhoz hozzáadni vagy eltávolítani az engedélyeket, ha eltávolítják vagy hozzáadják őket a biztonsági csoportokhoz. A Microsoft Defender for Identity riasztást aktivál, amikor egy előre konfigurált honeytoken felhasználói fiókon módosítás történik.

Tanulás időszak:

None

MITRE:

Elsődleges MITRE-taktika Adatmegőrzés (TA0003)
MITRE támadási technika Fiókkezelés (T1098)
MITRE támadási altechnika N/A

Sid-History-gyanús injektálás (külső azonosító: 1106)

Súlyosság: Magas

Leírás: A SIDHistory az Active Directory egyik attribútuma, amely lehetővé teszi, hogy a felhasználók megőrizzék engedélyeiket és hozzáférésüket az erőforrásokhoz, amikor a fiókjukat egyik tartományból a másikba migrálják. Amikor egy felhasználói fiókot új tartományba migrál, a rendszer hozzáadja a felhasználó SIDHistory attribútumát az új tartományban lévő fiók sidHistory attribútumához. Ez az attribútum a felhasználó előző tartományából származó SID-k listáját tartalmazza.

A támadók az SIH előzményinjektálásával eszkalálhatják a jogosultságokat, és megkerülhetik a hozzáférés-vezérlést. Ez az észlelés akkor aktiválódik, amikor az újonnan hozzáadott SID-t hozzáadták a SIDHistory attribútumhoz.

Tanulás időszak:

None

MITRE:

Elsődleges MITRE-taktika Jogosultságok eszkalálása (TA0004)
MITRE támadási technika Fiókkezelés (T1134)
MITRE támadási altechnika SID-History Injection(T1134.005)

DNSHostName attribútum gyanús módosítása (CVE-2022-26923) (külső azonosító: 2421)

Súlyosság: Magas

Description:

Ez a támadás magában foglalja a dNSHostName attribútum jogosulatlan módosítását, amely potenciálisan kihasznál egy ismert biztonsági rést (CVE-2022-26923). A támadók manipulálhatják ezt az attribútumot a tartománynévrendszer (DNS) feloldási folyamatának integritásának veszélyeztetése érdekében, ami különböző biztonsági kockázatokat okozhat, beleértve a középen belüli támadásokat vagy a hálózati erőforrásokhoz való jogosulatlan hozzáférést.

Tanulás időszak:

None

MITRE:

Elsődleges MITRE-taktika Jogosultságok eszkalálása (TA0004)
Másodlagos MITRE-taktika Védelmi kijátszás (TA0005)
MITRE támadási technika Jogosultságok eszkalálása (T1068),Hozzáférési jogkivonat-kezelés (T1134)
MITRE támadási altechnika Token megszemélyesítése/ellopása (T1134.001)

A tartomány Rendszergazda SdHolder gyanús módosítása (külső azonosító: 2430)

Súlyosság: Magas

Description:

A támadók megcélozhatják a tartomány Rendszergazda SdHoldert, és jogosulatlan módosításokat végezhetnek. Ez biztonsági résekhez vezethet a kiemelt fiókok biztonsági leíróinak módosításával. A kritikus Active Directory-objektumok rendszeres monitorozása és biztonságossá tétele elengedhetetlen a jogosulatlan módosítások megelőzéséhez.

Tanulás időszak:

None

MITRE:

Elsődleges MITRE-taktika Adatmegőrzés (TA0003)
Másodlagos MITRE-taktika Jogosultságok eszkalálása (TA0004)
MITRE támadási technika Fiókkezelés (T1098)
MITRE támadási altechnika N/A

Gyanús Kerberos-delegálási kísérlet egy újonnan létrehozott számítógép által (külső azonosító: 2422)

Súlyosság: Magas

Description:

Ez a támadás egy újonnan létrehozott számítógép gyanús Kerberos-jegykérelmével jár. A jogosulatlan Kerberos-jegykérelmek potenciális biztonsági fenyegetéseket jelezhetnek. A rendellenes jegykérelmek monitorozása, a számítógépfiókok ellenőrzése és a gyanús tevékenységek azonnali kezelése elengedhetetlen a jogosulatlan hozzáférés és az esetleges biztonsági rések megelőzéséhez.

Tanulás időszak:

None

MITRE:

Elsődleges MITRE-taktika Védelmi kijátszás (TA0005)
Másodlagos MITRE-taktika Jogosultságok eszkalálása (TA0004)
MITRE támadási technika Tartományi házirend módosítása (T1484)
MITRE támadási altechnika N/A

Gyanús tartományvezérlő tanúsítványkérelem (ESC8) (külső azonosító: 2432)

Súlyosság: Magas

Description:

A tartományvezérlői tanúsítvány (ESC8) rendellenes kérése aggályokat vet fel a lehetséges biztonsági fenyegetések miatt. Ez a tanúsítványinfrastruktúra integritásának veszélyeztetésére irányuló kísérlet lehet, amely jogosulatlan hozzáféréshez és adatszivárgásokhoz vezethet.

Tanulás időszak:

None

MITRE:

Elsődleges MITRE-taktika Védelmi kijátszás (TA0005)
Másodlagos MITRE-taktika Adatmegőrzés (TA0003),Jogosultságeszkaláció (TA0004),Kezdeti hozzáférés (TA0001)
MITRE támadási technika Érvényes fiókok (T1078)
MITRE támadási altechnika N/A

Megjegyzés:

A gyanús tartományvezérlői tanúsítványkérelmek (ESC8) riasztásokat csak az AD CS-n található Defender for Identity-érzékelők támogatják.

Gyanús módosítások az AD CS biztonsági engedélyeinek/beállításainak (külső azonosító: 2435)

Súlyosság: Közepes

Description:

A támadók megcélozhatják az Active Directory tanúsítványszolgáltatások (AD CS) biztonsági engedélyeit és beállításait a tanúsítványok kiállításának és kezelésének manipulálásához. A jogosulatlan módosítások biztonsági réseket okozhatnak, veszélyeztethetik a tanúsítványintegritást, és hatással lehetnek a PKI-infrastruktúra általános biztonságára.

Tanulás időszak:

None

MITRE:

Elsődleges MITRE-taktika Védelmi kijátszás (TA0005)
Másodlagos MITRE-taktika Jogosultságok eszkalálása (TA0004)
MITRE támadási technika Tartományi házirend módosítása (T1484)
MITRE támadási altechnika N/A

Megjegyzés:

Az AD CS biztonsági engedélyeinek/beállításainak gyanús módosításait csak az AD CS-hez készült Defender identitásérzékelői támogatják.

Az AD FS-kiszolgáló megbízhatósági kapcsolatának gyanús módosítása (külső azonosító: 2420)

Súlyosság: Közepes

Description:

Az AD FS-kiszolgálók megbízhatósági kapcsolatának jogosulatlan módosítása veszélyeztetheti az összevont identitásrendszerek biztonságát. A megbízhatósági konfigurációk monitorozása és védelme kritikus fontosságú a jogosulatlan hozzáférés megakadályozása szempontjából.

Tanulás időszak:

None

MITRE:

Elsődleges MITRE-taktika Védelmi kijátszás (TA0005)
Másodlagos MITRE-taktika Jogosultságok eszkalálása (TA0004)
MITRE támadási technika Tartományi házirend módosítása (T1484)
MITRE támadási altechnika Tartománymegbízhatóság módosítása (T1484.002)

Megjegyzés:

Az AD FS-kiszolgálói riasztások megbízhatósági kapcsolatának gyanús módosítását csak az AD FS Defender identitásérzékelői támogatják.

Az erőforrás-alapú korlátozott delegálás attribútum gyanús módosítása egy gépfiókban (külső azonosító: 2423)

Súlyosság: Magas

Description:

Az erőforrás-alapú korlátozott delegálás attribútum számítógépfiók általi jogosulatlan módosítása biztonsági incidensekhez vezethet, így a támadók megszemélyesíthetik a felhasználókat, és hozzáférhetnek az erőforrásokhoz. A delegálási konfigurációk monitorozása és biztonságossá tétele elengedhetetlen a visszaélések megelőzéséhez.

Tanulás időszak:

None

MITRE:

Elsődleges MITRE-taktika Védelmi kijátszás (TA0005)
Másodlagos MITRE-taktika Jogosultságok eszkalálása (TA0004)
MITRE támadási technika Tartományi házirend módosítása (T1484)
MITRE támadási altechnika N/A

További lépések