От захвата домена до офисного пропуска: цифровое вторжение в осязаемую реальность

От захвата домена до офисного пропуска: цифровое вторжение в осязаемую реальность

Rapid7 раскрывает детали крайне занимательной кибератаки.

image

Компания Rapid7 недавно провела тестирование на проникновение, целью которого было выявить уязвимости системы безопасности одного из своих клиентов. В ходе тестирования были обнаружены значительные проблемы в сетевой сегментации и настройках доступа, что привело к серьёзным последствиям для безопасности компании клиента.

В рамках теста исследователи проверяли, насколько легко потенциальный злоумышленник, проникший в домен, мог бы перемещаться по внутренним системам и получить доступ к критически важным данным. Среди задач было также выяснить, насколько уязвима инфраструктура Amazon Web Services (AWS) клиента и возможно ли получить доступ к системам с конфиденциальной информацией.

Пентестерам удалось взломать домен всего за полтора часа, используя распространённые векторы атак. Сначала они применили технику «отравления сети» с помощью Responder для получения низкоуровневых сетевых учётных данных, а затем использовали уязвимости веб-регистрации Active Directory Certificate Services (ADCS) для повышения привилегий до уровня администратора домена.

Одним из ключевых моментов стало отсутствие должной сегментации сети и политики контроля доступа. Тестировщики Rapid7 отметили, что их устройство могло получить доступ к подсетям, содержащим устройства пользователей, из-за отсутствия соответствующих настроек. Правильная конфигурация этих параметров могла бы значительно затруднить перемещение по сети и защитить чувствительные ресурсы.

Попытки получить доступ к конфиденциальным ресурсам Google Suite компании потребовали многофакторной аутентификации (MFA), что затруднило задачу пентестерам. Также RDP-сессии были надёжно защищены, что предотвратило доступ к ним из атакующей сети. Однако специалисты по взлому нашли способ обойти эти меры с помощью утилиты Impacket, используя скрипт «wmiexec» для исследования файловой системы на устройстве одного из разработчиков ПО.

На устройстве разработчика был обнаружен скрытый AWS-каталог с активными учётными данными. Эти данные позволили исследователям Rapid7 получить административный доступ к AWS-консоли. Созданная учётная запись обеспечила постоянный доступ к AWS, что упростило дальнейшее проникновение в системы компании.

Атакующие получили доступ к множеству конфиденциальных ресурсов, включая системы мониторинга событий и GitLab. Важнейшим достижением стало проникновение в хранилище секретов компании, что открыло доступ к устройствам с информацией о безопасности, камерам на территории кампуса и системе печати бейджей.

Белые хакеры получили все необходимые данные для создания цифрового пропуска с полным доступом к объекту компании. Обнаружение комбинаций для замков и сигнализаций, а также доступ к ключам Центра управления сетью (NOC) позволили бы атакующим беспрепятственно проникнуть в физические помещения компании.

Этот случай, раскрытый компанией Rapid7, наглядно демонстрирует, как внутренние программные уязвимости могут привести к серьёзным последствиям для материальной безопасности компании.

Чтобы предотвратить подобные инциденты, необходимы строгие меры по защите и сегментации критически важных активов, внедрение многофакторной аутентификации для всех конфиденциальных систем, а также регулярные тесты на проникновение для выявления и устранения уязвимостей.

Приватность — это право, а не роскошь.

Подпишитесь на наш канал и защитите свои права