黑客发现绕过 SentinelOne EDR 解决方案的新技术
- 浏览次数 853
- 喜欢 0
HackerNews 编译,转载请注明出处:
端点检测与响应(EDR)解决方案已成为多数组织的标准网络安全产品,但它们并非无懈可击。5月5日,怡安集团旗下Stroz Friedberg事件响应服务研究人员发布报告,披露攻击者利用一种新型技术成功绕过头部EDR产品SentinelOne的防护。该技术名为“自带安装程序”(Bring Your Own Installer),通过利用SentinelOne代理程序升级/降级流程中的漏洞,绕过防篡改功能,导致终端失去保护。
Stroz Friedberg研究人员观察到攻击者使用该技术获取本地管理员权限,绕过EDR防护并执行Babuk勒索软件变种。SentinelOne已针对该报告向客户提供缓解措施。“截至报告发布时,怡安集团Stroz Friedberg尚未发现任何EDR厂商(包括SentinelOne)在正确配置产品的情况下受到此攻击影响。”研究人员在报告中指出。
与其他EDR产品类似,SentinelOne的EDR具备防篡改功能,旨在阻止未授权用户禁用防护措施及恶意软件终止EDR进程。该功能需要管理员在管理控制台执行操作或使用唯一代码才能解除防护。然而,Stroz Friedberg研究人员发现攻击者通过利用公开服务器应用的漏洞,获取了运行SentinelOne EDR主机的本地管理员权限。
在系统取证分析中,研究人员发现多项EDR绕过迹象,包括:多个合法签名的SentinelOne安装程序文件(如SentinelOneInstaller_windows_64bit_v23_4_4_223.exe和SentinelInstaller_windows_64bit_v23_4_6_347.msi)的创建记录;与产品版本变更相关的额外事件日志(包括计划任务变更、服务停止/启动事件、本地防火墙配置变更等)。
基于这些发现,Stroz Friedberg研究人员通过实验复现了SentinelOne EDR软件的潜在漏洞。他们在安装23.4.6.223版本SentinelOne EDR的Windows 2022 Server虚拟机上,使用MSI安装程序启动代理程序升级/降级流程。升级/降级过程会在生成新版本进程前约55秒终止所有现有进程,形成短暂的无防护窗口期。研究人员利用本地管理员权限执行taskkill命令终止与升级相关的msiexec.exe进程,最终导致系统失去SentinelOne防护,并在管理控制台显示为离线状态。
针对该发现,SentinelOne迅速向客户发布缓解指南,包括:启用默认开启的本地代理密码功能防止未授权卸载;使用本地升级授权功能确保通过控制台认证升级流程。报告发布后,SentinelOne已对所有新客户默认开启本地更新授权功能,并协助研究人员将攻击模式私下披露给其他EDR厂商。部分被联系厂商未对此攻击模式披露作出回应。
消息来源: infosecurity-magazine;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文