הגליון המאה עשרים ושלושה של DigitalWhisper שוחרר!
ברוכים הבאים לגליון ה-123 של DigitalWhisper, גליון נובמבר!
החודש, פרסמה הסוכנות לביטחון לאומי (ה-NSA) מסמך תחת הכותרת: "Chinese State-Sponsored Actors Exploit Publicly Known Vulnerabilities". המסמך מתאר חולשות אשר נצפו בשימוש ע"י האקרים הממומנים ע"י הממשל הסיני (ככל הנראה במסגרת צבאית) כנגד מטרות אמריקאיות מהמגזר הבטחוני-מדיני (כגון ה- NSS (U.S. National Security Systems), ה-DIB (U.S. Defense Industrial Base) וה-DoD (Department of Defense) של ארצות הברית).
המסמך כולל CVE-ים וחולשות שנצפו בשימוש ברשתות של אותם ארגונים או אשר נסרקו מתשתיות המזוהות כשייכות ליחידות הסיניות. לדעתי, קל מאוד להניח שאותה מתודולוגית עבודה שנצפתה ע"י הסינים ברשתות אלו תהיה בשימוש (אפילו אם בשימוש חלקי) גם בעת תקיפה סינית ברשתות של יעדים אחרים (או על-פי המסמך: בגלל שמדובר בחולשות עם CVE שפורסם, אפשר להניח שינוצלו כנגד מטרות שלא עודכנו גם ע"י שחקנים שאינם סיניים).
לפי הנכתב, החולשות שפורסמו בו, נוצלו לטובת השגת הגישה הראשונית לרשת ע"י אותם השחקנים, אך אם תעברו עליה, תראו שבקלות ניתן להשתמש בהן גם לטובת תנועה רוחבית.
אני לא מאחל לאף איש IT או CISO לנסות להתמודד עם האקרים הממומנים על ידי ממשלת סין, זאת ככל הנראה משימה לא פשוטה בלשון המעטה. אך עם זאת, אפשר לנצל את המסמך הזה כדי לעשות מעין תרגיל מחשבתי, או סימולציה תיאורטית על הרשת שלכם: קחו את רשימת החולשות שבמסמך, ונסו לראות האם להאקר שיש לו גישה לכלל החולשות הנ"ל יש סיכוי לגנוב לכם את הסודות ברשת.
אתם לא נוהגים לעדכן את שרתי ה-VPN שלכם על בסיס קבוע? אז במסגרת הניסוי, אפשר לסמן עליהם איקס אדום (נכון שבמסמך, נוצלה רק חולשה ב-Pulse, אבל המצגת הכל כך מעולה של Orange Tsai ו-Meh Chang מ-Blackhat 2019 תראה לכם שזה לא באמת משנה, כל עוד אתם לא מעדכנים את שרתי ה-VPN שלכם, הם לא שווים הרבה). שרתי ה-VPN מחוברים ל-Domain או שמהם אפשר לגשת ב-RDP לשרתי Windows בסביבת ה-DMZ? אתם לא מעדכנים אותם? סמנו גם עליהם איקס אדום. על השרתים האלה יש Token-ים של Domain Admins או סיסמאות? סמנו בבקשה איקס אדום וגדול על כלל ה-Domain. אחד השרתים הוא במקרה שרת DNS של Microsoft? הוא לא מעודכן עם העדכון של החודש האחרון? איקס אדום. יש לכם שרת של EXIM או Exchange? אתם לא נוהגים לעדכן אותם? איקס אדום. העובדים שלכם נוהגים לשלוח פרטי הזדהות לכל מני שירותים אירגוניים דרך אותם שרתי מיילים? אין שימוש ב-2FA? אפשר לסמן גם אותם. וכך אפשר להמשיך. אפשר לנסות להתחיל גם במקומות אחרים: העובדים שלכם נוהגים ללחוץ על קישורים ממיילים שהם לא מכירים? בעזרת CurveBall אפשר לממש אחלה Phishing וכך להתחיל את המשחק גם מסתם עמדה ברשת הארגונית.
העניין הוא שלאחר כמה משחקים כאלה, אפשר להתחיל להבין מה עלינו לשנות ברשת על מנת להקשות על ההתקדמות של אותם תוקפים גם אם יש להם גישה לכל אותן החולשות (ובסבירות גבוהה - יש להם גישה לארסנל גדול אפילו יותר), אולי שווה להפריד לחלוטין את סביבת ה-DMZ, הדומיין הארגוני ושרת ה-VPN? אולי לדאוג לכך שהשרתים אליהם מתחברים העובדים מהבית יהיו רק רפליקה של השרתים האמיתיים שמחוברים לארגון? אולי ליישם פתרונות Zero Trust מתקדמים ברשת? דרישות הארגון מהרשת מחייבים אותנו להשאיר את המצב כמו שהוא? בסדר גמור, אז בואו לפחות נפרוס HoneyPots או נוודא שמערך הניטור יזהה את התנועה שהתוקף יידרש לבצע באותם איזורים.
אני מסכים שאם הסינים אכן טירגטו את הארגון שלכם, כנראה שהסיכוי לעצור אותם הוא נמוך, אבל זאת לא הסיבה לוותר מראש. בנוסף - גם עם שימוש בארסנל חולשות מכובד נשארות עקבות ולוגים, ועם מערכות ניטור שקונפגו היטב וטופוגרפיית הרשת הנכונה - ככל הנראה ניתן יהיה לזהות זאת במוקדם או במאוחר, ואז ניתון יהיה לפעול ולמגר את התוקף.
המסמך הזה טוב כי הוא נותן לנו הצצה לאיך כנראה התוקף הבא ינסה ליישם את היכולות שלו על הרשת שלנו, ובעזרת ביצוע משחק המלחמה המחשבתי הזה - נוכל להגיע לקרב מוכנים יותר, אפילו אם זה במעט.
ולאחר בלבולי המוח שלי, וממש רגע לפני שנגש לתוכן הכל כך איכותי שנכתב בשבילכם החודש, נרצה להגיד תודה למי שהשקיע מזמנו וממרצו במיוחד בשבילכם, כן כן, ממש בשבילכם! אז תודה רבה לאיתי כהן, תודה רבה לאייל איטקין, תודה רבה לעדי מליאנקר, תודה רבה לרועי חדשי, תודה רבה ל-Dvd848, תודה רבה ל-zVaz, תודה רבה ל-YaakovCohen88, תודה רבה ליואב שהרבני, ותודה רבה לנימרוד לוי!
קריאה נעימה,
אפיק קסטיאל וניר אדר
החודש, הגליון כולל את המאמרים הבאים:
-
Graphology of an Exploit - מאת איתי כהן ואייל איטקיןחולשות 0Days זוכות לרוב להרבה תשומת לב, ודי בצדק. אבל בעוד שבדרך כלל מפתחי הנוזקות גורפים את כל התהילה לעצמם, מפתחי החולשות, אלו שעבדו קשה כדי למצוא את החולשה ולהשמיש אותה לכדי תקיפה איכותית ויציבה, לרוב נשארים הרחק מאור הזרקורים. במהלך השנה האחרונה, צוותי מחקר החולשות (אייל איטקין) ומחקר הנוזקות (איתי כהן) בקבוצת המחקר של CheckPoint שיתפו פעולה כדי לאפשר אחת ולתמיד להתמקד בתקיפות אשר משולבות בתוך נוזקות אלו, ואפילו בחוקרים/מפתחים אשר פיתחו את התקיפות עבורן. את מה שהתחיל כתגובה לאירוע מתגלגל אצל לקוח הם הצליחו לפתח בהדרגה לכדי פרופיל של אחד מהכותבים הפעילים ביותר של תקיפות לקרנל של Windows: מפתח הידוע בכינויו "Volodya" או "BuggiCorp". מאמר זה מביא את הסיפור והטכניקה בה הם השתמשו.
-
Potato Wars - מאת עדי מליאנקרבמאמר זה סוקר עדי את משפחת מתקפות ה-Potato*, בין אם זה Hot Potato ,Rotten Potato ועוד. כלי התקיפה ממשפחת Potatos מתבססים על אותו הרעיון: ביצוע Relay להזדהות רשתית מנקודת Loopback TCP ל-NTLM Negotiator בתקווה שזה יתבצע דרך חשבון ה-SYSTEM של המערכת המקומית ובכך להשיג הרשאות ריצה גבוהות. אם התהליך יצלח, התוקף ישיג את ה-SYSTEM Token המיוחל.
-
אתגר המוסד (הלא רשמי) לשנת 2020 - מאת רועי חדשיבמהלך השנים האחרונות, מדי יום עצמאות, פרסם המוסד למודיעין ולתפקידים מיוחדים אתגרי סייבר לטובת גיוס. עם זאת, בשנה האחרונה נראה כי לא פורסם אתגר כזה באופן רשמי אך אדם או קבוצה פרטית החליטה להרים את הכפפה ולשחרר אחד כזה בעצמה - תוך כדי אימוץ התבנית והעיצוב של האתגרים משנים שעברו. במאמר זה רועי מפרט אודות האתגר ודרך הפתרון שלו לחידה זו.
-
סדרת אתגרי Check Point CSA - 2020 - מאת Dvd848, zVaz ,YaakovCohen88כמו בשנים האחרונות, קמפיין הגיוס של חברת Check Point עבור ה-Security Academy 2020 נפתח ואיתו גם הגיע גם CTF שלא אכזב. במאמר זה מציגים Dvd848, YaakovCohen88 ו-zVaz את פתרונותיהם לסדרת האתגרים.
-
Cheating is for assholes… And Smarties - חלק ב' - מאת יואב שהרבני / Yoav Shaharabaniמאמר זה הוא מאמר שני בסדרת המאמרים של יואב אשר תעסוק בהכנת צ'יטים למשחקי מחשב תוך שינוי הזיכרון שלהם במהלך ריצה. חלק זה יעסוק גם הוא במחקר והכתיבת צ'יטים למשחק CubeWorld, משחק מסוג ARPG תוך כדי כתיבת DLL שיוזרק לתהליך המשחק בזמן שהוא רץ. במאמר זה יואב יציג נושאים מעט יותר מקדמים כגון מציאה, ביצוע מניפולציה וניצול מבני נתונים מרכזיים במשחק.
-
תנועה רוחבית באמצעות DCOM Objects - איך עושים את זה נכון? - מאת נימרוד לויבמאמר זה נמרוד מציג את הכלי DVS, הכלי הוא פרי מחקר אשר ביצע על שימוש ב- DCOM Objects לטובת ביצוע Lateral Movement. מעבר להצגת הכלי, נמרוד מציג את המחקר שביצע על שיטות מתקדמות לתנועה רוחבית באמצעות אותם אובייקטים, כיצד מיקרוסופט אוכפת את הגישה אליהם וכיצד ניתן לעקוף אכיפה זו, ואף מעבר לכך - כיצד לנצל אובייקטים שאינם פגיעים למתקפות "הקלאסיות" בדרכים עקיפות כדי להצליח לממש מתקפות אלו בכל זאת. בסוף המאמר נמרוד מביא כלים כיצד ניתן להתגונן מפני מתפקות אלו ואף לזהותן באוחר.
קריאה מהנה!
ניר אדר ואפיק קסטיאל
תגובות על 'הגליון המאה עשרים ושלושה של DigitalWhisper שוחרר!':
#1 |
Looking4something (אורח): חושב שיש בעיה עם הקובץ עצמו המלא 31.10.2020 21:11:37 | |
#2 |
אורח21 (אורח): תודה רבה על המאמרים, לגבי המאמר של פתרון אתגר המוסד בשלב 0, נתנו לך 6 רמזים והשתמשת ברמז של let's encrypt בעזרת סינון ssl-port 443. וקיבלתי 1364 אפשרויות, lets encrypt זה ca ואולי יכלת למצוא את הכתובת התוצאה הנכונה בצורה יותר חכמה בידי כך שתבצע את הסינון עם ציון שהתעודה הדיגיטלית צריכה להיות מונפקת על ידי let's encrypt אם אפשר לסנן ככה ב-shodan(אני מניח שכן). בכל אופן רעיון מבריק לחפש את המחרוזת challenge. ותודה על השיתוף 31.10.2020 21:34:45 | |
#3 |
cP (אורח): @Looking4something - נסה שוב 31.10.2020 22:12:52 | |
#4 |
גול (אורח): תודה רבה! מאמרים פגז! 02.11.2020 13:01:20 |
הוסף את תגובתך: