عضویت در پرتال

عضویت در پرتال پشتیبانی

پرتال پشتیبانی

ورود به پرتال پشتیبانی

فناوری jea مایکروسافت ابزار هکرها برای نفوذ

نکته جالب توجهی که در خصوص این گزارش وجود دارد، این است که این کارشناس امنیتی از هیچ گونه آسیب پذیری روز صفر در جهت بهره برداری از JEA استفاده نکرده است. او یک ماشین را به یک دامین اضافه/سوییچ کرده و در ادامه قواعد گروه را از طریق کنترل کننده دامنه (Domain Controller) که هکر آن را مدیریت می کند، استخراج کرده و در آخر پروفایل خود را با کنترل کامل روی سیستم مربوطه ارتقا داده است.

ویکس در این باره گفته است: «در این تکنیک حمله، کامپیوتر شما به دامنه اضافه می شود؛ در زمان بعدی تنظیمات مربوط به قواعد گروه (Group policy) را از سرور استخراج خواهد کرد و در ادامه، پیکربندی قواعد گروه را فعال خواهد کرد. این پیکربندی ها باعث اعمال پاره ای تغییرات در تنظیمات کامپیوتر می شوند که از آن جمله می توان به حذف دیوارآتش، اجرای هر دستور اسکریپتی در زمان راه اندازی اولیه سیستم، زمان بندی وظیفه (Task) و ورود به عنوان مدیر سیستم اشاره کرد. به طور خلاصه تمامی دیوارهای دفاعی و امنیتی از میان خواهند رفت و سطح دسترسی نامحدود و کاملی به سیستم فراهم می شود.»
مت ویکس در بخشی دیگری از صحبت های خود یادآور شده است که مایکروسافت مخزن جامعی از پروفایل های JEA را مدیریت می کند. برای اطلاع کامل از مستندات JEA در گیت هاب، به این آدرس که در حقیقت مخزن پنهانی مایکروسافت است، مراجعه کنید. این مخزن شامل چهار نقش ساده است؛ دو نقش برای مدیریت سرورهای عمومی در سطح یک و دو و دو نقش مربوط به IIS هستند.

ویکس می گوید: «من از دستورات PowerShell به نام های import-module servermanager ،Install-WindowsFeature Web-Server ،Install-WindowsFeature Web-ASP وInstall-WindowsFeature Web-Asp-Net45 برای نصب IIS و ASP.Net استفاده کردم.» هکر می تواند دستور New-Service را اجرا کرده و در ادامه هر فرمانی را با سطح دسترسی سیستمی به مرحله اجرا در آورد.

فرمان های ویژه محیط پاورشل همچون Get-WinEvent و Get-EventLog به هکر اجازه می دهند به رخدادهای ثبت شده مدیریتی دسترسی داشته باشد؛ در حالی که هیچ ردپایی از او بر جای نماند.

مت ویکس، کارشناس امنیتی، موفق شد راهی برای سوءاستفاده از فناوری JEA مایکروسافت کشف کند. این بردار حمله می تواند با هدف ارتقای سطح مجوزهای پروفایل کاربری استفاده شود. فناوری JEA که مایکروسافت آن را ارائه کرده است، به منظور واگذاری اختیارات مدیریتی برای اجرای فرمان ها از طریق Powershell استفاده می شود.

با استفاده از JEA، می توان نقش ها و وظایف را برای مدیران پیکربندی کرد. پیکربندی نقش ها برای مدیران این مزیت را دارد که آن ها فقط دستوراتی را که برای انجام وظایف خود نیاز دارند، اجرا می کنند و به دستورات دیگر دسترسی ندارند. اما اکنون مت ویکس، کارشناس امنیتی، راهی کشف کرده است که بر مبنای آن می توان از قابلیت های Powershell و JEA سوءاستفاده کرد و به این شکل سطح اختیارات و مجوزهای پروفایل یک کاربر معمولی را به سطح یک مدیر ارتقا داد.

این کارشناس امنیتی تحلیل جالب توجهی در این زمینه ارائه کرده است و در آن توضیح می دهد که فناوری JEA آن گونه که باید و شاید قادر نیست در برابر حملات هکری ایستادگی کند؛ در نتیجه هکرها می توانند پروفایل خود را به سطح مدیر یک سیستم ارتقا دهند. او در پستی که در این زمینه منتشر کرده، گفته است: «حتی کارشناسانی که این سیستم عامل را طراحی کرده اند، در بعضی موارد و به ویژه زمانی که در حال بررسی دقیق تر کدها هستند، ممکن است در زمینه شناسایی مشکلات یا نارسایی های امنیتی دچار اشتباه شوند. من پروفایل های JEA را که مایکروسافت منتشر کرده است، بررسی و مشاهده کردم تمامی آن ها دچار مشکل هستند و به راحتی می توان برای به دست آوردن مجوزهای کامل مدیریتی آن ها را دور زد.

این کار به صورت فوری، با ضریب کارایی بالا و بدون نیاز به انجام هیچ گونه پیکربندی خاصی می تواند انجام شود. حتی مدیران سیستم هایی که خود اقدام به ساخت پروفایل های سفارشی می کنند، در این زمینه کار بهتری انجام نداده اند و آسیب پذیر هستند.» ویکس روش های مختلفی را برای سوءاستفاده از فناوری JEA نشان داده است. در راهنمای حمله به JEAا(Helper people Attack) این کارشناس امنیتی توضیح می دهد که چگونه با استفاده از Add-Computer و دستورات مربوط به محیط Powershell می توان موانع دفاعی JEA را از میان برداشت و سطح مجوزها را ارتقا داد. افزایش سطح مجوزها به معنای دسترسی کامل و نامحدود به یک سیستم است.

بازدید 192 بار

اضافه کردن نظر


کد امنیتی
تازه سازی