Корпорация Майкрософт предупреждает о кибератаках, пытающихся проникнуть в облако через экземпляр SQL Server

CarderPlanet

Professional
Messages
2,549
Reaction score
730
Points
113
Корпорация Майкрософт подробно описала новую кампанию, в ходе которой злоумышленники безуспешно пытались перейти в облачную среду через экземпляр SQL Server.

"Злоумышленники изначально использовали уязвимость SQL-инъекции в приложении в среде цели", - сказали исследователи безопасности Сандерс Брускин, Хагай Ран Кестенберг и Фади Насерелдин в отчете за вторник.

"Это позволило злоумышленнику получить доступ и повышенные разрешения к экземпляру Microsoft SQL Server, развернутому на виртуальной машине Azure".

На следующем этапе субъекты угрозы использовали новые разрешения для попытки бокового перехода к дополнительным облачным ресурсам путем злоупотребления облачным идентификатором сервера, который может обладать повышенными разрешениями для вероятного выполнения различных вредоносных действий в облаке, к которому имеет доступ идентификатор.

Корпорация Майкрософт заявила, что не нашла никаких доказательств того, что злоумышленники успешно переместились в сторону облачных ресурсов, используя этот метод.

"Облачные службы, такие как Azure, используют управляемые удостоверения для распределения удостоверений различным облачным ресурсам", - заявили исследователи. "Эти удостоверения используются для аутентификации с помощью других облачных ресурсов и служб".

Отправной точкой цепочки атак является внедрение SQL на сервер базы данных, которое позволяет злоумышленнику запускать запросы для сбора информации о хосте, базах данных и конфигурации сети.

Предполагается, что при наблюдаемых вторжениях приложение, на которое была нацелена уязвимость SQL injection, имело повышенные разрешения, что позволило злоумышленникам включить опцию xp_cmdshell для запуска команд операционной системы для перехода к следующему этапу.

hacking.jpg


Это включало в себя проведение разведки, загрузку исполняемых файлов и сценариев PowerShell и настройку сохраняемости с помощью запланированной задачи для запуска сценария бэкдора.

Удаление данных достигается за счет использования общедоступного инструмента под названием webhook[.]site в попытке оставаться незамеченным, поскольку исходящий трафик к сервису считается законным и вряд ли будет помечен.

"Злоумышленники пытались использовать облачную идентификацию экземпляра SQL Server, получив доступ к [службе метаданных экземпляра] и получив ключ доступа cloud identity", - сказали исследователи. "Запрос к конечной точке IMDS identity возвращает учетные данные безопасности (идентификационный токен) для облачного удостоверения".

Конечной целью операции, по-видимому, было злоупотребление токеном для выполнения различных операций с облачными ресурсами, включая боковое перемещение по облачной среде, хотя это закончилось сбоем из-за неуказанной ошибки.

Разработка подчеркивает растущую изощренность методов облачных атак, когда злоумышленники постоянно ищут процессы с чрезмерными привилегиями, учетные записи, управляемые удостоверения и подключения к базе данных для осуществления дальнейших вредоносных действий.

"Это метод, с которым мы знакомы в других облачных сервисах, таких как виртуальные машины и кластер Kubernetes, но который мы раньше не видели в экземплярах SQL Server", - заключили исследователи.

"Ненадлежащая защита облачных удостоверений может подвергнуть экземпляры SQL Server и облачные ресурсы аналогичным рискам. Этот метод предоставляет злоумышленникам возможность добиться большего воздействия не только на экземпляры SQL Server, но и на связанные с ними облачные ресурсы".
 
Top