Куда я попал?
SECURITM это система для корпоративных служб информационной безопасности, которая автоматизирует ключевые процессы управления: контроль соответствия требованиям, управление рисками, учет активов, планирование работ, задачи, технические уязвимости, опросы и т.д.
SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом в рамках сообщества служб безопасности.
 

Описание уязвимости

Злоумышленник может собирать учетные данные, вызывая или заставляя пользователя автоматически предоставлять аутентификационную информацию с помощью механизма, в котором он может перехватывать учетные данные, в том числе хеши и сессии.
Примерами приложений или служб с автоматической аутентификацией являются SMB  и Web Distributed Authoring and Versioning (WebDAV) в ОС Windows.
Когда ОС Windows пытается подключиться к ресурсу SMB, она автоматически пытается выполнить проверку подлинности и отправить учетные данные текущего пользователя в удаленную систему.
WebDAV также обычно используется ОС Windows в качестве протокола резервного соединения при блокировке или сбое SMB. WebDAV является расширением HTTP и обычно работает через TCP-порты 80 и 443.
Злоумышленник может воспользоваться этим поведением, чтобы получить доступ к хэшам учетных записей пользователей с помощью принудительной аутентификации SMB/WebDAV. Когда пользователь обращается к ненадежному ресурсу, ОС пытается выполнить аутентификацию и отправить информацию, включая хэшированные учетные данные пользователя, через SMB на сервер, контролируемый злоумышленником. Имея доступ к хэшу учетных данных, злоумышленник может попытаться получить доступ к учетным данным.
Пример атаки через SCF ярлыки и SMB https://pentestlab.blog/2017/12/13/smb-share-scf-file-attacks

Описание типа актива

Microsoft Windows любых версий
Классификация
КЦД: Конфиденциальность ? Конфиденциальность / confidentiality Свойство информации быть недоступной или закрытой для неавторизованных лиц, сущностей или процессов.
STRIDE: Подмена пользователя ? Подмена пользователя / Спуфинг / Spoofing of user identity Незаконный доступ к идентификационным и аутентификационным данным пользователя и их использование. За... Раскрытие информации ? Раскрытие информации / Information disclosure Раскрытие сведений лицам которые к этой информации не должны иметь доступа. Защищаемое свойство - конфиденциальнос... Повышение привилегий ? Повышение привилегий / Elevation of privilege Предоставление пользователю прав и полномочий больших чем ему предназначено. В том числе в результате нарушений де...
Источники угрозы
Внешний нарушитель - Низкий потенциал ? Внешний нарушитель Находящийся вне информационной системы на момент начала реализации угрозы. Для реализации угроз в информационной системе внешний нарушитель...
Внутренний нарушитель - Низкий потенциал ? Внутренний нарушитель Находящийся внутри информационной системы на момент начала реализации угрозы. К внутренним нарушителям относят инсайдеров, несмотря на то...

Каталоги угроз

БДУ ФСТЭК:
УБИ.100 Угроза обхода некорректно настроенных механизмов аутентификации
Угроза заключается в возможности получения нарушителем привилегий в системе без прохождения процедуры аутентификации за счёт вып...
Техники ATT@CK:
T1187 Forced Authentication
Adversaries may gather credential material by invoking or forcing a user to automatically provide authentication information thr...

Связанные защитные меры

Название Дата Влияние
Community
1 9 / 72
Блокировка доступа к несанкционированным сетевым папкам в локальной сети
Постоянно Автоматически Техническая Превентивная
12.11.2021
12.11.2021 1 9 / 72
Цель: 
  • сокращение каналов утечки информации
  • уменьшение возможностей для горизонтального перемещения в локальной сети;
  • снизить возможность загрузки ВПО с несанкционированной общей сетевой папки SMB;
  • противодействие атакам на перехват сессии и кражу паролей (SCF File Attacks).
На уровне источника (ПК и серверы) нужно ограничить исходящие соединения к сетевым папкам (SMB shared folder), оставив доступ только к списку легитимных сетевых папок.
Варианты реализации:
  • Локальный межсетевой экран
  • DLP с функцией контроля SMB протокола, например КИБ SearchInform
Общий алгоритм действий
  1. Определить перечень легальных SMB шар и узлов, к которым необходимо подключаться по SMB
  2. Настроить белый список на локальных СЗИ
  3. Включить блокировку 
Важно: SMB один из ключевых протоколов для локального взаимодействия в доменной инфраструктуре. Перед включением блокировки необходимо провести тщательный аудит всех информационных потоков по протоколу SMB.

Рекомендации к заполнению карточки:
  • Описать в карточке общую политику в отношении сетевых файловых ресурсов,
  • Средство защиты, которым осуществляется блокировка, присоединить к карточке как Инструмент,
  • Добавить Инструкцию (например, в заметках к мере) по добавлению/исключению каталогов из доступа 
  • Если ведется учет (реестр) сетевых файловых ресурсов - вести его в разделе Объекты файловой системы \ Файлы и папки 
  • Создать шаблон регулярной задачи на актуализацию списка общих сетевых папок и прав.