Удаленный Рабочий Стол Глазами Злоумышленника

1. Введение Компании, у которых не было систем удаленного доступа, пару месяцев назад срочно развернули их.

Не все администраторы были готовы к такой «жаре», результатом которой стали ляпы в безопасности: неправильная настройка сервисов или даже установка устаревших версий ПО с ранее обнаруженными уязвимостями.

Для кого-то эти упущения уже обернулись бумерангом, другим повезло больше, но выводы обязательно должен сделать каждый.

Лояльность к удаленной работе выросла в геометрической прогрессии, и все больше компаний на постоянной основе принимают удаленную работу как приемлемый формат. Итак, вариантов предоставления удаленного доступа множество: различные VPN, RDS и VNC, TeamViewer и другие.

Администраторам есть из чего выбирать, исходя из особенностей построения корпоративной сети и устройств в ней.

VPN-решения остаются самыми популярными, однако многие небольшие компании выбирают RDS (службы удаленных рабочих столов), их проще и быстрее развернуть.

В этой статье мы поговорим подробнее о безопасности RDS. Сделаем краткий обзор известных уязвимостей, а также рассмотрим несколько сценариев запуска атаки на сетевую инфраструктуру на базе Active Directory. Надеемся, наша статья поможет кому-то поработать над ошибками и повысить безопасность.

2. Недавние уязвимости RDS/RDP Любое программное обеспечение содержит ошибки и уязвимости, которыми могут воспользоваться злоумышленники, и RDS не является исключением.

В последнее время Microsoft часто сообщает о новых уязвимостях, поэтому мы решили дать им краткий обзор:

Эта уязвимость подвергает риску пользователей, подключающихся к взломанному серверу.

Злоумышленник может получить контроль над устройством пользователя или закрепиться в системе, чтобы иметь постоянный удаленный доступ.

Эта группа уязвимостей позволяет неавторизованному злоумышленнику удаленно выполнить произвольный код на сервере с RDS с помощью специально сформированного запроса.

Их также можно использовать для создания червей — вредоносных программ, которые самостоятельно заражают соседние устройства в сети.

Таким образом, эти уязвимости могут поставить под угрозу всю сеть компании, и спасти их смогут только своевременные обновления.

Программное обеспечение удаленного доступа привлекает повышенное внимание как исследователей, так и злоумышленников, поэтому вскоре мы можем услышать о новых подобных уязвимостях.

Хорошей новостью является то, что не для всех уязвимостей доступны общедоступные эксплойты.

Плохая новость в том, что злоумышленнику, обладающему опытом, не составит труда написать эксплойт для уязвимости на основе описания или с помощью таких методик, как Patch Diffing (об этом наши коллеги писали в статья ).

Поэтому мы рекомендуем регулярно обновлять программное обеспечение и следить за появлением новых сообщений об обнаруженных уязвимостях.

3. Атаки Переходим ко второй части статьи, где покажем, как начинаются атаки на сетевую инфраструктуру на базе Active Directory. Описанные методы применимы к следующей модели злоумышленника: злоумышленник, имеющий учетную запись пользователя и имеющий доступ к шлюзу удаленных рабочих столов — терминальному серверу (часто он доступен, например, из внешней сети).

Используя эти методы, злоумышленник сможет продолжить атаку на инфраструктуру и закрепить свое присутствие в сети.

Конфигурация сети в каждом конкретном случае может отличаться, но описанные методики достаточно универсальны.



Примеры выхода из ограниченной среды и повышения привилегий

При доступе к шлюзу удаленных рабочих столов злоумышленник, скорее всего, столкнется с какой-то ограниченной средой.

При подключении к терминальному серверу на нем запускается приложение: окно подключения по протоколу удаленного рабочего стола к внутренним ресурсам, Проводнику, офисным пакетам или любому другому ПО.

Целью злоумышленника будет получение доступа к выполнению команд, то есть запуск cmd или powershell. В этом могут помочь несколько классических методов выхода из песочницы Windows. Рассмотрим их далее.

Опция 1 .

Злоумышленник имеет доступ к окну подключения к удаленному рабочему столу в шлюзе удаленных рабочих столов:

Удаленный рабочий стол глазами злоумышленника

Откроется меню «Показать параметры».

Появятся опции для управления файлами конфигурации подключения:

Удаленный рабочий стол глазами злоумышленника

Из этого окна вы можете легко получить доступ к Проводнику, нажав любую кнопку «Открыть» или «Сохранить»:

Удаленный рабочий стол глазами злоумышленника

Откроется Проводник.

Его «адресная строка» позволяет запускать разрешенные исполняемые файлы, а также просматривать файловую систему.

Это может быть полезно злоумышленнику в случаях, когда системные диски скрыты и к ним невозможно получить прямой доступ:

Удаленный рабочий стол глазами злоумышленника

Демо-видео Аналогичный сценарий можно воспроизвести, например, при использовании Excel из пакета Microsoft Office в качестве удаленного программного обеспечения.

Демо-видео Кроме того, не стоит забывать о макросах, используемых в этом офисном пакете.

Наши коллеги рассмотрели проблему макробезопасности в этом статья .

Вариант 2 .

Используя те же входные данные, что и в предыдущей версии, злоумышленник запускает несколько подключений к удаленному рабочему столу под одной учетной записью.

При повторном подключении первый закроется, а на экране появится окно с уведомлением об ошибке.

Кнопка помощи в этом окне вызовет Internet Explorer на сервере, после чего злоумышленник сможет зайти в Explorer. → Демо-видео Вариант 3 .

Если настроены ограничения на запуск исполняемых файлов, злоумышленник может столкнуться с ситуацией, когда групповые политики запрещают администратору запускать cmd.exe. Есть способ обойти это, запустив на удаленном рабочем столе bat-файл с содержимым типа cmd.exe/K. .

Ошибка при запуске cmd и успешный пример выполнения bat-файла показаны на рисунке ниже.



Удаленный рабочий стол глазами злоумышленника

Вариант 4 .

Запрет на запуск приложений с помощью черных списков по названию исполняемых файлов – не панацея; их можно обойти.

Рассмотрим следующий сценарий: мы отключили доступ к командной строке, запретили запуск Internet Explorer и PowerShell с помощью групповых политик.

Злоумышленник пытается позвать на помощь – никакой реакции.

Попытка запустить powershell через контекстное меню модального окна, вызываемого с зажатой клавишей Shift - сообщение о том, что запуск запрещен администратором.

Пытается запустить powershell через адресную строку - опять нет ответа.

Как обойти ограничение? Просто скопируйте powershell.exe из папки C:\Windows\System32\WindowsPowerShell\v1.0 в пользовательскую папку, измените имя на другое, кроме powershell.exe, и вы сможете запустить его.

По умолчанию при подключении к удаленному рабочему столу предоставляется доступ к локальным дискам клиента, откуда злоумышленник может скопировать powershell.exe и запустить его после переименования.

Демо-видео Мы привели лишь несколько способов обойти ограничения; вы можете придумать еще множество сценариев, но все они имеют одну общую черту: доступ к проводнику Windows. Существует множество приложений, использующих стандартные инструменты работы с файлами Windows, и при размещении в ограниченной среде можно использовать аналогичные методы.

4. Рекомендации и заключение Как мы видим, даже в ограниченной среде есть простор для развития атаки.

Однако вы можете усложнить жизнь злоумышленнику.

Приведем общие рекомендации, которые будут полезны как в рассмотренных нами вариантах, так и в других случаях.

  • Ограничьте запуск программы черными/белыми списками с помощью групповых политик.

    Однако в большинстве случаев запуск кода остается возможным.

    Рекомендуем ознакомиться с проектом ЛОЛБАС , иметь представление о недокументированных способах манипулирования файлами и выполнения кода в системе.

    Мы рекомендуем комбинировать оба типа ограничений: например, вы можете разрешить запуск исполняемых файлов, подписанных Microsoft, но запретить запуск cmd.exe.

  • Отключите вкладки настроек Internet Explorer (можно сделать локально в реестре).

  • Отключите встроенную справку Windows через regedit.
  • Отключите возможность монтирования локальных дисков для удаленных подключений, если такое ограничение не критично для пользователей.

  • Ограничьте доступ к локальным дискам удаленной машины, оставив доступ только к пользовательским папкам.

Надеемся, вам было как минимум интересно, а как максимум, эта статья поможет сделать удаленную работу вашей компании безопаснее.

Теги: #информационная безопасность #ИТ-инфраструктура #Удаленная работа #кибербезопасность #активный каталог #Active Directory #rds #обход #Службы удаленных рабочих столов

Вместе с данным постом часто просматривают:

Автор Статьи


Зарегистрирован: 2019-12-10 15:07:06
Баллов опыта: 0
Всего постов на сайте: 0
Всего комментарий на сайте: 0
Dima Manisha

Dima Manisha

Эксперт Wmlog. Профессиональный веб-мастер, SEO-специалист, дизайнер, маркетолог и интернет-предприниматель.