NoFilterیک روش حمله شناسایی نشده قبلی به نام NoFilter برای سوءاستفاده از پلتفرم فیلترینگ ویندوز[۱] (WFP) برای دستیابی به افزایش امتیاز در سیستم‌عامل ویندوز یافت شده است.

Ron Ben Yizhak، محقق امنیتی در Deep Instinct به هکر نیوز در این باره گفت: «اگر مهاجمی توانایی اجرای کد با امتیاز مدیریت را داشته باشد و هدفش اجرای LSASS Shtinkering باشد[۲]، این امتیازات کافی نیستند.»

“اجرا به‌عنوان “NT AUTHORITY\SYSTEM” موردنیاز است. تکنیک‌های شرح داده شده در این تحقیق می‌توانند از admin به SYSTEM افزایش یابند.”

این یافته‌ها[۳] در کنفرانس امنیتی DEF CON در آخر هفته ارائه شد.

نقطه شروع این تحقیق[۴] یک ابزار داخلی به نام RPC Mapper است که یک شرکت امنیت سایبری برای نقشه‌برداری از روش‌های فراخوانی از راه دور[۵] (RPC) استفاده می‌کند، به‌ویژه آن‌هایی که [۶]WinAPI را فراخوانی می‌کنند و منجر به کشف روشی به نام «BfeRpcOpenToken» می‌شود که بخشی از WFP است.

WFP مجموعه‌ای از API و سرویس‌های سیستمی است[۷] که برای پردازش ترافیک شبکه استفاده می‌شود و اجازه پیکربندی فیلترهایی را می‌دهد که ارتباطات را مجاز یا مسدود می‌کنند.

Ben Yizhak در این باره گفت: “جدول handle یک فرایند دیگر را می‌توان با فراخوانی [۸]NtQueryInformationProcess بازیابی کرد. این جدول توکن‌های نگهداری شده توسط فرایند را فهرست می‌کند. دسته‌های آن tokenها را می‌توان برای فرایند دیگری کپی کرد تا به SYSTEM تبدیل شود.”

درحالی‌که توکن‌های دسترسی برای شناسایی کاربرِ درگیر در هنگام اجرای یک کار ممتاز خدمت می‌کنند، یک بدافزار در حال اجرا در حالت کاربر می‌تواند با استفاده از توکن‌های دیگر فرایندها با استفاده از توابع خاص (مانند DuplicateToken یا DuplicateHandle) دسترسی داشته باشد و سپس از آن نشانه برای راه‌اندازی یک فرایند فرزند با امتیازات SYSTEM استفاده کند.

اما تکنیک فوق‌الذکر، از نظر این شرکت امنیت سایبری، می‌تواند برای انجام تکرار در هسته از طریق WFP اصلاح شود، و با باقی‌گذاشتن هیچ مدرک یا گزارشی، آن را هم گریزان و هم مخفی می‌کند.

به‌عبارت‌دیگر، NoFilter می‌تواند یک کنسول جدید را به‌عنوان “NT AUTHORITY\SYSTEM” یا به‌عنوان کاربر دیگری که وارد دستگاه شده است راه‌اندازی کند.

Ben Yizhak گفت: “نکته اصلی این است که بردارهای حمله جدید را می‌توان با بررسی اجزای داخلی سیستم‌عامل، مانند پلتفرم فیلترینگ ویندوز پیدا کرد و افزود این روش‌ها از WinAPI که توسط محصولات امنیتی نظارت می‌شود، جلوگیری می‌کند.”

این افشاگری زمانی صورت می‌گیرد که SafeBreach رویکردهای جدیدی[۹] را فاش کرده است که می‌تواند توسط یک عامل تهدید برای رمزگذاری فایل‌ها بدون اجرای کد در نقطه پایانی موردنظر با استفاده از باج‌افزار مبتنی بر ابر ([۱۰]DoubleDrive)، خنثی‌کردن عامل شناسایی و پاسخ نقطه پایانی Windows Defender (EDR) مورد سوءاستفاده قرار گیرد و اجازه دهد هر کد مخربی که به طور کامل شناسایی نشده اجرا شود ([۱۱]Defender-Pretender) و از راه دور کل پایگاه‌داده را از سرورهای کاملاً اصلاح شده حذف کند (پاک‌کردن داده‌ها از راه دور[۱۲]).

همچنین این موضوع به دنبال انتشار یک اثبات ادعا (PoC) توسط ShorSec برای یک تکنیک جدید تزریق فرایند «بدون رشته» است[۱۳] که از تماس‌های اعلان DLL در فرایندهای راه دور برای راه‌اندازی اجرای کد پوسته و فرار از تشخیص تزریق فرایند توسط راه‌حل‌های امنیتی استفاده می‌کند.

منابع

[۱] https://learn.microsoft.com/en-us/windows/win32/fwp/windows-filtering-platform-architecture-overview

[۲] https://github.com/deepinstinct/Lsass-Shtinkering

[۳] https://github.com/deepinstinct/NoFilter

[۴] https://www.deepinstinct.com/blog/nofilter-abusing-windows-filtering-platform-for-privilege-escalation

[۵] https://learn.microsoft.com/en-us/windows/win32/rpc/rpc-start-page

[۶] https://en.wikipedia.org/wiki/Windows_API

[۷] https://tailscale.com/blog/windows-firewall

[۸] https://learn.microsoft.com/en-us/windows/win32/api/winternl/nf-winternl-ntqueryinformationprocess

[۹] https://www.safebreach.com/resources/original-threats-safebreach-labs-discovers-previously-unknown-attack-methods

[۱۰] https://www.safebreach.com/resources/one-drive-double-agent-clouded-onedrive-turns-sides

[۱۱] https://www.safebreach.com/resources/defender-pretender-when-windows-defender-updates-become-a-security-risk

[۱۲] https://www.safebreach.com/resources/edr-erase-data-remotely-by-cooking-unforgettable-byte-signature-dish

[۱۳] https://shorsec.io/blog/dll-notification-injection

[۱۴] https://thehackernews.com/2023/08/nofilter-attack-sneaky-privilege.html