Tenable Identity Exposure vous permet de sécuriser votre infrastructure en anticipant les menaces, en détectant les violations et en répondant aux incidents et aux attaques. Grâce à un tableau de bord intuitif qui permet de surveiller Active Directory en temps réel, vous pouvez identifier d'un coup d'œil les vulnérabilités les plus critiques et les mesures de remédiation recommandées. Les indicateurs d'attaque et les indicateurs d'exposition de Tenable Identity Exposure vous permettent de découvrir les problèmes sous-jacents qui affectent votre Active Directory, d'identifier les relations de confiance dangereuses et d'analyser en profondeur les information des attaques.
La faille de sécurité critique CVE-2020-1472, nommée Zerologon, est une attaque qui exploite une faille de cryptographie dans le protocole Netlogon, permettant à un attaquant d'établir un Netlogon canal sécurisé Netlogon avec un contrôleur de domaine depuis n'importe quel ordinateur. À partir de là, plusieurs techniques de post-exploitation peuvent être utilisées pour obtenir une élévation de privilèges, telles que le changement de mot de passe du compte du contrôleur de domaine, l'authentification forcée, les attaques DCSync, et autres. L'exploit ZeroLogon est souvent confondu avec les activités de post-exploitation utilisant le véritable contournement d'authentification falsifié Netlogon (traité par l'IOA 'Exploitation Zerologon'). Cet indicateur se concentre sur une des activités de post-exploitation pouvant être utilisées conjointement avec la vulnérabilité Netlogon : la modification du mot du passe du compte machine du contrôleur de domaine.
La vulnérabilité nommée Zerologon est liée à une vulnérabilité critique (CVE-2020-1472) dans Windows Server ayant reçu un score CVSS de 10.0 par Microsoft. Elle consiste en une élévation de privilèges qui existe lorsqu'un attaquant établit une connexion vulnérable sur le canal sécurisé Netlogon sur un contrôleur de domaine, en utilisant le protocole à distance Netlogon (MS-NRPC). Cette vulnérabilité permet à des attaquants de compromettre un domaine et de se donner les privilèges d'administration du domaine.
Une attaque Kerberoasting consiste en ce qu'un attaquant demande des tickets de service Kerberos dans l'objectif d'effectuer ultérieurement une attaque hors ligne par force brute à l'encontre de certains éléments techniques chiffrés de ces tickets de service. Ces éléments étant chiffrés grâce aux mots de passe des comptes de service ciblés, si la complexité de ces mots de passe est trop faible, ils peuvent être dévinés par l'attaquant. La méthode classique de l'attaque Kerberoasting est couverte par l'IOA Kerberoasting
. Comme mentionné dans le nom de l'indicateur, il existe une autre façon d'executer une attaque Kerberoasting, avec une approche furtive qui pourrait contourner un grand nombre de détections. Les attaquants avancés peuvent privilégier cette méthode pour espérer rester invisible auprès de la plupart des heuristiques de détection.
L'exploitation DNSAdmins est une attaque qui permet aux membres du groupe DNSAdmins de compromettre un contrôleur de domaine sur lequel s'exécute le service Microsoft DNS. Un membre du groupe DNSAdmins a les droits pour effectuer des tâches d'administration sur ce service DNS. Des attaquants peuvent abuser de ces droits afin d'exécuter du code malveillant dans un contexte hautement privilégié.
Les clés de sauvegarde DPAPI du domaine sont un aspect essentiel du recouvrement de secrets DPAPI. Une large proportion d'outils d'attaque se focalisent sur la récupération de ces clés sur les contrôleurs de domaine, en utilisant des appels RPC LSA. Microsoft reconnaît qu'il n'existe pas de méthode prise en charge pour renouveler ou changer ces clés. Donc si les clés de sauvegarde DPAPI du domaine sont compromises, ils recommandent de créer un nouveau domaine à partir de zéro ce qui est une opération longue et coûteuse.
La CVE critique CVE-2021-42287 a pour conséquence une élévation de privilèges sur le domaine Active Directory à partir d'un compte standard. Le contrôleur de domaine ajoute automatiquement un signe dollar ($) à la valeur sAMAccountName si cette dernière est inexistante, ce qui peut conduire à l'usurpation d'identité du compte machine ciblé.
Une attaque par extraction NTDS consiste en l'exfiltration, par un attaquant privilégié, d'une copie de la base de données du domaine Active Directory, cette dernière représentée par le fichier NTDS.dit local à un contrôleur du domaine. Les attaquants peuvent tenter d'accéder directement à une sauvegarde existante du fichier NTDS.dit, ou à en créer une nouvelle à des fins de vol d'identifiants, et plus globalement de toute information sensible concernant le domaine Active Directory (utilisateurs, périphériques ou droits d'accès).
Une attaque Kerberoasting consiste en ce qu'un attaquant demande des tickets de service Kerberos dans l'objectif d'effectuer ultérieurement une attaque hors ligne par force brute à l'encontre de certains éléments techniques chiffrés de ces tickets de service. Ces éléments étant chiffrés grâce aux mots de passe des comptes de service ciblés, si la complexité de ces mots de passe est trop faible, ils peuvent être dévinés par l'attaquant. Afin d'être totalement fonctionnel, cet indicateur nécessite que Tenable Identity Exposure possède un compte "pot de miel" correctement configuré pour chaque domaine supervisé.
Un nombre conséquent de requêtes d'authentification sur de multiples machines, en utilisant les protocoles NTLM ou Kerberos et provenant de la même source, peut être une indication d'une attaque.
L'IOA détecte des attaques de reconnaissance qui utilisent des outils tel que BloodHound afin d'énumérer les membres du groupe local Administrators sur les contrôleurs de domaines.
Liste les paramètres mal configurés liés au service de mise à jour de Windows (WSUS).
Vérifie que le mécanisme "File Replication Service" (FRS) a été remplacé par "Distributed File System Replication" (DFS-R).
Vérifie l'absence de faiblesses dans les mots de passe susceptibles d'accroître la vulnérabilité des comptes Active Directory.
S'assure que les mesures de durcissement pour contrer les ransomwares ont été correctement déployées sur le domaine.
Liste les autorisations dangereuses et les paramètres mal configurés liés à l'Infrastructure de Gestion de Clés (PKI) de Windows.
Vérifie que les GPO s'appliquant aux ordinateurs du domaine sont intègres.
Les utilisateurs avec privilèges peuvent se connecter à des machines moins privilégiées, risquant ainsi de se faire dérober leurs identifiants.
La CVE-2020-1472 ("Zerologon") affecte le protocole Netlogon et permet une élévation de privilèges.
Des attributs liés au "Credential roaming" non protégés sont accessibles à des utilisateurs non privilégiés, ce qui peut mener à des fuites d'information ou la perte d'accès à des données sensibles.
Certains mots de passe semblent lisibles pour les utilisateurs du domaine.