Bài đăng

Rà soát backdoor trên Microsoft Exchange Server

Gần đây Microsoft đã công bố bản vá của 4 lỗ hổng bảo mật nghiêm trọng trong Microsoft Exchange (CVE-2021-26855,  CVE-2021-26857,  CVE-2021-26858,  CVE-2021-27065) .  Một nhóm hacker do nhà nước Trung Quốc bảo trợ có tên HAFNIUM bị cáo buộc rằng đang tiến hành một chiến dịch gián điệp lớn để lấy dữ liệu từ các tổ chức trên toàn cầu. Theo một báo cáo, đã phát hiện trong hệ thống hàng chục nghìn doanh nghiệp Hoa Kỳ,  châu Âu và châu Á có tồn tại backdoor, chúng được cài vào thông qua lỗ hổng trên.  Kể cả các đơn vị đã cập nhật bản vá của Microsoft nhưng vẫn có nguy cơ tồn tại backdoor từ trước đó (bản cập nhật của Microsoft không có tác dụng ngăn chặn kẻ tấn công truy cập vào hệ thống mạng nội bộ, đánh cắp thông tin thông qua backdoor).

Lỗ hổng Kerberos Bronze Bit (Phần 2 - Tiến hành khai thác)

Hình ảnh
  A. Tổng quan cách khai thác 1. Kẻ tấn công đã join được vào domain 2. Kẻ tấn công lấy password hash cho dịch vụ (Service1). Có nhiều các để có thể lấy được hash như DC Sync attacks , Kerberoasting , hoặc tạo tài khoản mới với SPN thông qua Powermad . 3. Service1 có quan hệ ủy quyền hạn chế với dịch vụ (Service2). Mối quan hệ này có thể là mọt trong những điều sau: a. Service1 được cấu hình để ủy quyền hạn chế cho Service2. Nghĩ là, Service2 nằm trong danh sách “AllowedToDelegateTo” của Service1. b. Service2 cấu hình để chấp nhận ủy quền hạn chế dựa trên tài nguyên từ Service1. Nghĩ là, Service1 nằm trong danh sách “PrincipalsAllowedToDelegateToAccount” của Service 2. i.            Nếu kẻ tấn công có quyền ghi (GenericAll, GenericWrite, WriteOwner…) trên Service2 trong AD, kể tấn công có thể thêm Service1 vào danh sách “PrincipalsAllowedToDelegateToAccount” của Service2. Điều này không yêu cầu quyền domain admin. 4. Kẻ tấn công lợi dụng Service 1 để gửi yêu cầu lấy servi

Lỗ hổng Kerberos Bronze Bit (Phần 1 - Giới thiệu lỗ hổng)

Hình ảnh
  Phần I.  Tìm hiểu về giao thức Kerberos I. Kerberos là gì? -  Giao thức xác thực, sử dụng trên đường truyền không an toàn -   Là giao thức mặc định sử dụng trên HĐH Window, Unix, MacOS -   Được sử dụng trong mô hình Client – Server để đảm bảo xác thực, chống nghe lén hay gửi các gói tin cũ, đảm bảo toàn vẹn dữ liệu -   Xây dựng dựa trên mã khóa đối xứng và cần một bên thứ ba mà cả hai phía tin tưởng II. Cơ chế hoạt động 1. Hệ thống gồm: -   Người dùng dịch vụ (Client) -   Máy chủ cung cấp khóa – KDC (Key Distribution Center) o    Máy chủ xác thực – AS (Authentication Server) o    Máy chủ cấp vé – TGS (Ticket Granting Server) o    CSDL thông tin của client – server -   Máy chủ cung cấp dịch vụ - AP (Applycation Server) 2. Tổng quan về cách thức hoạt động: -   Client xác thực với AS -> AS check trong CSDL sau đó cấp quyền cho Client đến TGS -> TGS cấp cho client vé để sử dụng dịch vụ trên SS -> Client mang vé đến SS để sử dụng dịch vụ. -   Để d