DLL Arama Sırası Ele Geçirmenin Yeni Varyantı, Windows 10 ve 11 Korumalarını Atlıyor
Güvenlik araştırmacıları, tehdit aktörleri tarafından güvenlik mekanizmalarını atlamak ve Microsoft Windows 10 ve Windows 11 çalıştıran sistemlerde kötü amaçlı kod yürütülmesini sağlamak için kullanılabilecek dinamik bağlantı kitaplığı (DLL) arama sırası ele geçirme tekniğinin yeni bir varyantını ayrıntılı olarak açıkladı.
Siber güvenlik firması Security Joes, özel olarak paylaşılan yeni bir raporda, yaklaşımın "güvenilir WinSxS klasöründe yaygın olarak bulunan yürütülebilir dosyalardan yararlandığını ve bunları klasik DLL arama emri ele geçirme tekniği aracılığıyla kullandığını" söyledi.
Bunu yaparken, saldırganların, güvenliği ihlal edilmiş bir makinede kötü amaçlı kod çalıştırmaya çalışırken yükseltilmiş ayrıcalıklara olan ihtiyacı ortadan kaldırmasına ve geçmişte gözlemlendiği gibi potansiyel olarak savunmasız ikili dosyaları saldırı zincirine dahil etmesine olanak tanır.
DLL arama emri ele geçirme, adından da anlaşılacağı gibi, savunmadan kaçınma, kalıcılık ve ayrıcalık yükseltme amacıyla kötü amaçlı yükleri yürütmek için DLL'leri yüklemek için kullanılan arama sırasının oynanmasını içerir.
Özellikle, teknikten yararlanan saldırılar, ihtiyaç duydukları kitaplıkların tam yolunu belirtmeyen uygulamaları ayırır ve bunun yerine, diskte gerekli DLL'leri bulmak için önceden tanımlanmış bir arama sırasına güvenir.
Tehdit aktörleri, meşru sistem ikili dosyalarını, meşru olanlardan sonra adlandırılan kötü amaçlı DLL'leri içeren standart olmayan dizinlere taşıyarak bu davranıştan yararlanır, böylece saldırı kodunu içeren kitaplık ikincisinin yerine alınır.
Bu da işe yarar çünkü DLL'yi çağıran işlem, söz konusu kaynağı bulmak ve yüklemek için belirli bir sırayla diğer konumları yinelemeden önce ilk olarak yürütüldüğü dizinde arama yapar. Başka bir deyişle, arama sırası aşağıdaki gibidir -
- Uygulamanın başlatıldığı dizin
- "C:\Windows\System32" klasörü
- "C:\Windows\System" klasörü
- "C:\Windows" klasörü
- Geçerli çalışma dizini
- Sistemin PATH ortam değişkeninde listelenen dizinler
- Kullanıcının PATH ortam değişkeninde listelenen dizinler
Security Joes tarafından tasarlanan yeni büküm, güvenilir "C:\Windows\WinSxS" klasöründe bulunan dosyaları hedefliyor. Windows yan yana ifadesinin kısaltması olan WinSxS, uyumluluk ve bütünlüğü sağlamak için işletim sisteminin özelleştirilmesi ve güncellenmesi için kullanılan kritik bir Windows bileşenidir.
Security Joes'un kurucu ortağı ve CEO'su Ido Naor, paylaşılan bir açıklamada, "Bu yaklaşım siber güvenlikte yeni bir uygulamayı temsil ediyor: geleneksel olarak saldırganlar, Windows uygulamalarının harici kitaplıkları ve yürütülebilir dosyaları nasıl yüklediğini manipüle eden bir yöntem olan DLL arama emri ele geçirme gibi iyi bilinen tekniklere büyük ölçüde güveniyorlardı" dedi.
"Keşfimiz bu yoldan ayrılıyor ve daha ince ve gizli bir sömürü yöntemini ortaya çıkarıyor."
Buradaki fikir, özetle, WinSxS klasöründeki savunmasız ikili dosyaları (örneğin, ngentask.exe ve aspnet_wp.exe) bulmak ve kod yürütmeyi sağlamak için meşru DLL ile aynı ada sahip özel bir DLL'yi aktör tarafından kontrol edilen bir dizine stratejik olarak yerleştirerek normal DLL arama sırası ele geçirme yöntemleriyle birleştirmektir.
Sonuç olarak, sahte DLL'yi içeren özel klasörü geçerli dizin olarak ayarlayarak WinSxS klasöründeki güvenlik açığı bulunan bir dosyayı yürütmek, yürütülebilir dosyayı WinSxS klasöründen ona kopyalamak zorunda kalmadan DLL içeriğinin yürütülmesini tetiklemek için yeterlidir.
Güvenlik Joes, WinSxS klasöründe bu tür DLL arama emri ele geçirmeye açık ek ikili dosyalar olabileceği konusunda uyardı ve kuruluşların ortamlarında istismar yöntemini azaltmak için yeterli önlemleri almalarını gerektirdi.
Şirket, "Süreçler arasındaki ebeveyn-çocuk ilişkilerini, güvenilir ikili dosyalara özel olarak odaklanarak inceleyin" dedi. "WinSxS klasöründe bulunan ikili dosyalar tarafından gerçekleştirilen tüm etkinlikleri yakından izleyin, hem ağ iletişimine hem de dosya işlemlerine odaklanın."
Benzer Haberler
Google Project Zero Researcher, Samsung Cihazlarını Hedefleyen Sıfır Tıklama İstismarını Ortaya Çıkardı
SonicWall, Palo Alto Expedition ve Aviatrix denetleyicilerinde önemli güvenlik açıkları düzeltildi
Yeni Banshee Stealer Varyantı, Apple'ın XProtect'ten İlham Alan Şifrelemesi ile Antivirüsü Atlıyor
GFI KerioControl'deki kritik RCE kusuru, CRLF enjeksiyonu yoluyla uzaktan kod yürütülmesine izin verir
CISA, Aktif Sömürünün Ortasında Mitel ve Oracle Sistemlerindeki Kritik Kusurları İşaretledi
Araştırmacılar Illumina iSeq 100 DNA Dizileyicilerindeki Büyük Güvenlik Açığını Ortaya Çıkardı
Moxa, kullanıcıları hücresel ve güvenli yönlendiricilerdeki yüksek önem derecesine sahip güvenlik açıklarına karşı uyarır
Araştırmacılar, imza atlama ve kod yürütmeyi sağlayan çekirdek güvenlik açığını ortaya çıkardı