Saldırganlar Yeni DLL Ele Geçirmeyi Kullanarak Windows Güvenliğini Atlayabilir


Saldırganlar Yeni DLL Ele Geçirme Tekniği Kullanarak Windows Güvenliğini Atlayabilir

Kalıcılık için DLL Hijacking tekniğini kullanan tehdit aktörleri günün gündeminde yer alıyor ve çeşitli saldırılarda kullanılıyor.

Bu saldırı yöntemi, etkilenen sistemde belirli kötü amaçlı kodların yürütülmesine yönelik ayrıcalık gereksiniminin atlanmasına olanak tanır.

Ancak, güvenilir WinSxS klasörünü kullanan ve geleneksel DLL Arama Sırası Ele Geçirme tekniğini kullanarak bu klasörden yararlanan, tehdit aktörleri tarafından kullanılan yeni bir DLL Ele Geçirme yöntemi keşfedildi. Bu yeni yöntem hem Windows 10 hem de 11 ile uyumludur.

DLL Kullanarak Windows Güvenliği

Security Joe’nun raporuna göre bu yaklaşım, DLL Arama Sırası Ele Geçirme yönteminin iyileştirilmesine ve basitleştirilmesine olanak tanıyor.

Bu davranış, Windows’un yerel davranışı ve geliştiricilere ve son kullanıcılara sunduğu işlevler nedeniyle mümkün olmuştur.

Kötü amaçlı kod, Windows WinSxS klasöründe bulunan güvenilir bir ikili dosyanın bellek alanında çalıştığından, bu yeni DLL ele geçirme yönteminin tespit edilme olasılığı düşüktür.

Kalıcılık için DLL Hijacking tekniğini kullanan tehdit aktörleri günün gündeminde yer alıyor ve çeşitli saldırılarda kullanılıyor.

Bu saldırı yöntemi, etkilenen sistemde belirli kötü amaçlı kodların yürütülmesine yönelik ayrıcalık gereksiniminin atlanmasına olanak tanır.

Ancak, güvenilir WinSxS klasörünü kullanan ve geleneksel DLL Arama Sırası Ele Geçirme tekniğini kullanarak bu klasörden yararlanan, tehdit aktörleri tarafından kullanılan yeni bir DLL Ele Geçirme yöntemi keşfedildi. Bu yeni yöntem hem Windows 10 hem de 11 ile uyumludur.

DLL Arama Sırasının Ele GeçirilmesiG

Cyber ​​Security News ile paylaşılan raporlara göre bu yaklaşım, DLL Search Order Hijacking yönteminin iyileştirilmesine ve basitleştirilmesine olanak tanıyor.

Bu davranış, Windows’un yerel davranışı ve geliştiricilere ve son kullanıcılara sunduğu işlevler nedeniyle mümkün olmuştur.

Kötü amaçlı kod, Windows WinSxS klasöründe bulunan güvenilir bir ikili dosyanın bellek alanında çalıştığından, bu yeni DLL ele geçirme yönteminin tespit edilme olasılığı düşüktür.

Geleneksel DLL Arama Sırasını Ele Geçirme yöntemi, ihtiyaç duydukları dosyanın (EXE/DLL) tam yolunu belirtmeyen uygulamalardan yararlanır.

Geleneksel ve yeni DLL ele geçirme tekniği arasındaki tek fark, WinSxS klasörü içindeki dosyaların hedeflenmesidir. WinSxS klasöründe bulunan uygulama DLL’leri, kötü amaçlı amaçlarla kullanılabilecek yükseltilmiş ayrıcalıklara sahiptir.

WinSxS (Windows Yan Yana) klasörü öncelikle önemli sistem dosyalarının çeşitli sürümlerini yan yana depolamak için kullanılır; ayrıca C:\Windows\WinSxS konumunda bulunan Windows İşletim sisteminin bakımı ve kurtarılması için kritik bir bileşen olarak kullanılır.

Gizli sırrı açığa çıkarmak için, orijinal yararlanma süreci, belirlenen dizine meşru hedeflenen DLL’nin adına çok benzeyen özel bir kötü amaçlı DLL yerleştirmekti.

Ayrıca kavram kanıtı, kullanım ve diğer bilgiler hakkında ayrıntılı bilgi sağlayan eksiksiz bir rapor yayınlandı.

WinSxS klasöründeki Savunmasız Yürütülebilir Dosyaların Listesi

İşlem adı Yüklenen Kaynak
Conhost.exe ClipUp.exe
Conhost.exe ipconfig.exe
Conhost.exe rota.exe
Conhost.exe mcbuilder.exe
Forfiles.exe cmd.exe
ıediagcmd.exe ipconfig.exe
Stordiag.exe Systeminfo.exe
Aspnet_wp.exe webengine.dll
Aspnet_wp.exe webengine4.dll
aspnet_regiis.exe webengine4.dll
Aspnet_state.exe webengine4.dll
Csc.exe VCRUNTIME140_1_CLR0400.dll
Cvtres.exe VCRUNTIME140_1_CLR0400.dll
Ilasm.exe fusion.dll
Ilasm.exe VCRUNTIME140_1_CLR0400.dll
Ntask.exe mscorsvc.dll
Örneğin.exe VCRUNTIME140_1_CLR0400.dll
NisSrv.exe mpclient.dll



Source link