Saltar para: Posts [1], Pesquisa [2]

Komputilo

Informática: fichamentos / clippings / recortes de não-ficção. Nonfiction Litblog. Curador é Mestrando em Computação, Especialista em Governança de T.I., Tecnólogo em Redes, Técnico.

Komputilo

Informática: fichamentos / clippings / recortes de não-ficção. Nonfiction Litblog. Curador é Mestrando em Computação, Especialista em Governança de T.I., Tecnólogo em Redes, Técnico.

Mais sobre mim

Subscrever por e-mail

A subscrição é anónima e gera, no máximo, um e-mail por dia.

Arquivo

  1. 2024
  2. J
  3. F
  4. M
  5. A
  6. M
  7. J
  8. J
  9. A
  10. S
  11. O
  12. N
  13. D
  14. 2023
  15. J
  16. F
  17. M
  18. A
  19. M
  20. J
  21. J
  22. A
  23. S
  24. O
  25. N
  26. D
  27. 2022
  28. J
  29. F
  30. M
  31. A
  32. M
  33. J
  34. J
  35. A
  36. S
  37. O
  38. N
  39. D
  40. 2021
  41. J
  42. F
  43. M
  44. A
  45. M
  46. J
  47. J
  48. A
  49. S
  50. O
  51. N
  52. D
  53. 2020
  54. J
  55. F
  56. M
  57. A
  58. M
  59. J
  60. J
  61. A
  62. S
  63. O
  64. N
  65. D
  66. 2019
  67. J
  68. F
  69. M
  70. A
  71. M
  72. J
  73. J
  74. A
  75. S
  76. O
  77. N
  78. D
  79. 2018
  80. J
  81. F
  82. M
  83. A
  84. M
  85. J
  86. J
  87. A
  88. S
  89. O
  90. N
  91. D
  92. 2017
  93. J
  94. F
  95. M
  96. A
  97. M
  98. J
  99. J
  100. A
  101. S
  102. O
  103. N
  104. D
  105. 2016
  106. J
  107. F
  108. M
  109. A
  110. M
  111. J
  112. J
  113. A
  114. S
  115. O
  116. N
  117. D
  118. 2015
  119. J
  120. F
  121. M
  122. A
  123. M
  124. J
  125. J
  126. A
  127. S
  128. O
  129. N
  130. D

Windows' PrintNightmare exploit: ¿what is it?, ¿how does it work?

Mònica Martínez Gómez. Implementación de un centro de operaciones de seguridad (SOC) de código abierto con elementos de red para sistemas industriales. Escuela Técnica Superior de Ingeniería de Telecomunicación, Universitat Politècnica de València, Valencia, 12 de septiembre de 2021.
What
PrintNightmare es una vulnerabilidad en el servicio de impresión de Microsoft Windows (PrintSpooler) que permite la ejecución de código con privilegios de usuario SYSTEM[, que es el de mayor privilegio en sistemas Windows]. Esta vulnerabilidad se puede utilizar para la escalada de privilegios de forma local en el equipo en que se explota [...] para la obtención de acceso a la red.
How

Una vez el atacante obtiene las credenciales del usuario de una red corporativa [...] mediante técnicas de ingeniería social [phishing], se utilizan para la obtención de acceso a la red:

[...]

  1. [Malware download:] En primer lugar, el atacante realiza una conexión con un servidor de impresión remota «\printnightmare.gentilkiwi.com» previamente modificado por el usuario malicioso para explotar la vulnerabilidad de PrintNightmare;
  2. [Privilege escalation (local):] Esta acción permite al atacante abrir una terminal de comandos (CMD) con privilegios de usuario SYSTEM, que aprovecha para añadir al [...] usuario comprometido por el atacante durante el phishing al grupo de administradores locales;
  3. [Memory dump:] Empleando la terminal de comandos con permisos de SYSTEM obtenida durante la ejecución de PrintNightmare el atacante obtiene la información relacionada con el proceso de autenticación de usuarios de Windows de la máquina mediante el volcado de la memoria asociada al proceso lsass.exe.[...]
  4. [Windows Credentials Decoding:] Una vez se realiza el volcado de la memoria, se ejecuta el software mimikatz[.exe] que permite al atacante acceder a la información en claro del contenido del fichero lsass.DMP generado en el punto anterior;
  5. [Domain Admin Credentials spotting:] Al acceder al contenido almacenado en el archivo lsass.DMP se obtienen las credenciales de los usuarios que habían iniciado previamente sesión en la máquina [...] entre los cuales se encuentran las credenciales del usuario administrador de dominio [...].
  6. [Domain Controller compromising:] La obtención de estas credenciales permite al atacante el acceso al controlador de dominio [...]. [...] Movimiento lateral por RDP hacia controlador de dominio donde el usuario [administrador de dominio] realiza una conexión remota desde el equipo comprometido [...] hacia el controlador de dominio [...].
  7. [(e.g.) Ransomware deployment:] El atacante ahora posee privilegios administrativos del dominio, lo que le permite tener control y acceso total a las diferentes máquinas que forman parte de este. Este nivel de privilegios le permitirían realizar cualquier acción sobre el dominio, en este caso se ha utilizado este nivel de permisos para la detonación de un ransomware. El paso siguiente constituye la descarga del binario malicioso detonante del ransomware a la estación de trabajo y su transferencia al controlador de dominio [...]. Finalmente, una vez el atacante transfiere el binario malicioso al controlador de dominio [...] procede a la ejecución del ransomware que comprometerá e inhabilitará completamente el dominio corporativo.

Bibliografía

  1. Microsoft, Windows Print Spooler Remote Code Execution Vulnerability, 1 Julio 2021. [Último acceso: 19 Julio 2021].
  2. gentilkiwi, mimikatz, [Último acceso: 7 Agosto 2021]

Mais sobre mim

Subscrever por e-mail

A subscrição é anónima e gera, no máximo, um e-mail por dia.

Arquivo

  1. 2024
  2. J
  3. F
  4. M
  5. A
  6. M
  7. J
  8. J
  9. A
  10. S
  11. O
  12. N
  13. D
  14. 2023
  15. J
  16. F
  17. M
  18. A
  19. M
  20. J
  21. J
  22. A
  23. S
  24. O
  25. N
  26. D
  27. 2022
  28. J
  29. F
  30. M
  31. A
  32. M
  33. J
  34. J
  35. A
  36. S
  37. O
  38. N
  39. D
  40. 2021
  41. J
  42. F
  43. M
  44. A
  45. M
  46. J
  47. J
  48. A
  49. S
  50. O
  51. N
  52. D
  53. 2020
  54. J
  55. F
  56. M
  57. A
  58. M
  59. J
  60. J
  61. A
  62. S
  63. O
  64. N
  65. D
  66. 2019
  67. J
  68. F
  69. M
  70. A
  71. M
  72. J
  73. J
  74. A
  75. S
  76. O
  77. N
  78. D
  79. 2018
  80. J
  81. F
  82. M
  83. A
  84. M
  85. J
  86. J
  87. A
  88. S
  89. O
  90. N
  91. D
  92. 2017
  93. J
  94. F
  95. M
  96. A
  97. M
  98. J
  99. J
  100. A
  101. S
  102. O
  103. N
  104. D
  105. 2016
  106. J
  107. F
  108. M
  109. A
  110. M
  111. J
  112. J
  113. A
  114. S
  115. O
  116. N
  117. D
  118. 2015
  119. J
  120. F
  121. M
  122. A
  123. M
  124. J
  125. J
  126. A
  127. S
  128. O
  129. N
  130. D