Detecção de ataques de spooler de impressão
Enquanto analista de segurança, é o seu trabalho manter-se a par dos relatórios da Microsoft sobre vulnerabilidades e exposições comuns. Descobriu recentemente que a Microsoft reportou uma série de vulnerabilidades que podem afetar a sua rede e precisa de identificar se alguma das vulnerabilidades da sua organização Windows os parâmetros de avaliação foram afectados.
Estas vulnerabilidades afectam o serviço de spooler de impressão, que está activado por predefinição em Windows sistemas, e permite que os adversários enganem este serviço, fazendo-o instalar um driver de impressão alojado remotamente utilizando uma conta de utilizador com baixos privilégios. A exploração bem-sucedida permite que os invasores executem código remoto no sistema de destino no contexto do serviço de spooler de impressão, que é executado com privilégios escalonados. A vulnerabilidade PrintNightmare é um exemplo deste tipo de ataque.
Você pode usar o software Splunk para investigar programas ou binários executados no sistema infectado, examinar as conexões que a máquina infectada tinha com outros dispositivos de rede, construir uma linha do tempo de eventos e criar diagramas de fluxo de tráfego para ajudar a visualizar o que aconteceu.
Dados requeridos
- Microsoft : Windows registos de eventos e Syson
- Dados do ponto final
Como utilizar o software Splunk para este caso de utilização
- Print spooler adding a printer driver
- Print spooler failed to load a plug-in
- Rundll32 with no command line arguments with network
- Spoolsv spawning Rundll32
- Spoolsv suspicious loaded modules
- Spoolsv suspicious process access
- Spoolsv writing a DLL
- Spoolsv writing a DLL - Sysmon
- Suspicious Rundll32 no command line arguments
Próximos passos
Durante a triagem, isolar o ponto final e rever a fonte de exploração. Capture quaisquer eventos adicionais de modificação de ficheiros.
Se os resultados indicarem que ocorreu um ataque, o sistema anfitrião ou o computador onde a vulnerabilidade é detectada terá de ser investigado e corrigido de acordo com o seu plano de resposta. Isso envolve uma etapa final de re-imagem do sistema com uma construção de sistema em boas condições após investigação.
Estes recursos adicionais poderão ajudá-lo a compreender e implementar estas orientações: