Araştırmacılar, kötü amaçlı uygulamalar yürütmek için Crowdstrike Falcon sensörünü atladılar


Araştırmacılar, kötü amaçlı uygulamalar yürütmek için Crowdstrike Falcon sensörünü atladılar

SEC Consult’taki güvenlik araştırmacıları, Crowdstrike’in şahin sensöründe saldırganların algılama mekanizmalarını atlamasına ve kötü amaçlı uygulamalar yürütmesine izin veren önemli bir güvenlik açığı keşfettiler.

“Sleeping Beauty” olarak adlandırılan bu güvenlik açığı başlangıçta 2023’ün sonlarında Crowdstrike’a bildirildi, ancak sadece bir “tespit boşluğu” olarak reddedildi.

Bypass tekniği, EDR süreçlerini feshetmeye çalışmak yerine askıya almayı ve kötü niyetli aktörlerin tespit edilmemiş olarak çalışması için etkili bir fırsat penceresi oluşturmayı içeriyordu.

SEC Consult’daki araştırmacılar, bir saldırganın bir Windows makinesinde NT Authority \ sistem izinlerini kazandıktan sonra, Crowdstrike Falcon sensörü süreçlerini askıya almak için Process Gezgini’ni kullanabileceklerini buldular.

Bu süreçleri öldürmek sistem tarafından yasaklanmış olsa da, onları askıya almak şaşırtıcı bir şekilde izin verildi ve önemli bir güvenlik boşluğu yarattı.

Process Gezgini, bu kritik güvenlik süreçlerinin herhangi bir direnç olmadan askıya alınmasına izin verdi.

Process Gezgini (Kaynak – SEC Danışın)

Bu kırılganlığın sonuçları, uç nokta koruması için Crowdstrike’a dayanan kuruluşlar için önemlidir.

Falcon sensörü işlemleri askıya alındığında, normal olarak sonlandırılacak veya çıkarılacak kötü amaçlı uygulamalar serbestçe yürütülebilir ve diskte kalabilir.

Bu davranış, Süspansiyon Denemelerini tamamen engelleyen Microsoft Defender için Microsoft Defender gibi diğer EDR çözümlerinin tam bir aksine duruyor.

Kavram kanıtlarında, SEC Consult, Winpeas, Rubeus ve Cerrity gibi araçların – Crowdstrike tarafından tipik olarak engellenen – sensör işlemleri askıya alındığında nasıl engellenmeyeceğini gösterdi.

Winpeas başlar (kaynak – sn danışın)

Bunun yanı sıra, “winpeas başlar” ve “winpeas numaralandırma görevlerini yerine getirebilir” belgesi WinPeas, bu askıya alınmış durumda numaralandırma görevlerini başarıyla yürütüyor ve gerçekleştiriyor.

Winpeas numaralandırma görevlerini yerine getirebilir (kaynak – sn danışın)

Uygulama

Teknik analiz, bu güvenlik açığı için önemli uyarılar ortaya koydu. Sensör süspansiyonu sırasında zaten bağlanmış süreçler, Crowdstrike’ın çekirdek süreçleri tarafından denetlenmiştir.

Bu, LSASS bellek dökümleri gibi bazı yüksek riskli eylemlerin hala koruma mekanizmalarını tetikleyeceği ve rahatsız edici uygulamanın kaldırılmasına yol açacağı anlamına geliyordu.

Her ne kadar güvenlik açığı, saldırganların korunan sistemlerde bir dayanak kazanmaları için yeterli fırsat sağlamıştır.

Sensör işlemi devam ettikten hemen sonra crowdstrike karantinası ve winpeas kaldırır (kaynak – sn danışın)

Araştırmacı askıya alınmış süreçlere devam ettiğinde, Crowdstrike hemen karantina ve kötü amaçlı araçları kaldıracak ve süspansiyonun gerçekten normal algılama protokollerini atladığını doğrulayacaktır.

Başlangıçta Crowdstrike, bu davranışın “sensör içinde bir güvenlik açığı oluşturmadığını” ve “kullanıcı modu hizmetini askıya almanın çekirdek bileşenlerini veya sensör iletişimlerini durdurmadığını” söyledi.

Bununla birlikte, 2025 yılına kadar, Crowdstrike, süreç süspansiyonunu önleyen sessizce uygulandı ve daha önce reddedildikleri güvenlik sonuçlarını etkili bir şekilde kabul etti.

SEC danışın bu değişikliği, satıcıdan gelen resmi bildirim yerine sonraki güvenlik değerlendirmeleri sırasında tesadüfen keşfetti

Collect Threat Intelligence on the Latest Malware and Phishing Attacks with ANY.RUN TI Lookup -> Try for free



Source link