09.08.2024 | От захвата домена до офисного пропуска: цифровое вторжение в осязаемую реальность |
Компания Rapid7 недавно провела тестирование на проникновение, целью которого было выявить уязвимости системы безопасности одного из своих клиентов. В ходе тестирования были обнаружены значительные проблемы в сетевой сегментации и настройках доступа, что привело к серьёзным последствиям для безопасности компании клиента. В рамках теста исследователи проверяли, насколько легко потенциальный злоумышленник, проникший в домен, мог бы перемещаться по внутренним системам и получить доступ к критически важным данным. Среди задач было также выяснить, насколько уязвима инфраструктура Amazon Web Services ( AWS ) клиента и возможно ли получить доступ к системам с конфиденциальной информацией. Пентестерам удалось взломать домен всего за полтора часа, используя распространённые векторы атак. Сначала они применили технику «отравления сети» с помощью Responder для получения низкоуровневых сетевых учётных данных, а затем использовали уязвимости веб-регистрации Active Directory Certificate Services (ADCS) для повышения привилегий до уровня администратора домена. Одним из ключевых моментов стало отсутствие должной сегментации сети и политики контроля доступа. Тестировщики Rapid7 отметили, что их устройство могло получить доступ к подсетям, содержащим устройства пользователей, из-за отсутствия соответствующих настроек. Правильная конфигурация этих параметров могла бы значительно затруднить перемещение по сети и защитить чувствительные ресурсы. Попытки получить доступ к конфиденциальным ресурсам Google Suite компании потребовали многофакторной аутентификации ( MFA ), что затруднило задачу пентестерам. Также RDP -сессии были надёжно защищены, что предотвратило доступ к ним из атакующей сети. Однако специалисты по взлому нашли способ обойти эти меры с помощью утилиты Impacket, используя скрипт «wmiexec» для исследования файловой системы на устройстве одного из разработчиков ПО. На устройстве разработчика был обнаружен скрытый AWS-каталог с активными учётными данными. Эти данные позволили исследователям Rapid7 получить административный доступ к AWS-консоли. Созданная учётная запись обеспечила постоянный доступ к AWS, что упростило дальнейшее проникновение в системы компании. Атакующие получили доступ к множеству конфиденциальных ресурсов, включая системы мониторинга событий и GitLab. Важнейшим достижением стало проникновение в хранилище секретов компании, что открыло доступ к устройствам с информацией о безопасности, камерам на территории кампуса и системе печати бейджей. Белые хакеры получили все необходимые данные для создания цифрового пропуска с полным доступом к объекту компании. Обнаружение комбинаций для замков и сигнализаций, а также доступ к ключам Центра управления сетью (NOC) позволили бы атакующим беспрепятственно проникнуть в физические помещения компании. Этот случай, раскрытый компанией Rapid7, наглядно демонстрирует, как внутренние программные уязвимости могут привести к серьёзным последствиям для материальной безопасности компании. Чтобы предотвратить подобные инциденты, необходимы строгие меры по защите и сегментации критически важных активов, внедрение многофакторной аутентификации для всех конфиденциальных систем, а также регулярные тесты на проникновение для выявления и устранения уязвимостей. |
Проверить безопасность сайта