Erkennung von ZeroLogon Exploits mit KI und ohne Signaturen

22. September 2020
Stephen Malone
Senior Produktmanager
Erkennung von ZeroLogon Exploits mit KI und ohne Signaturen

Schnell auftretende kritische Schwachstellen oder Zero-Days offenbaren die Schwächen herkömmlicher Cybersicherheitsprodukte, die auf Signaturen zur Abwehr von Bedrohungen angewiesen sind. Signaturen sind nützlich, um einen kontinuierlichen Schutz vor bekannten und historischen Bedrohungen zu bieten, können aber bei neuen Bedrohungen nicht viel ausrichten, bis die Schwachstelle von Sicherheitsforschern gefunden und eine neue Signatur erstellt wird. Ausnutzbare Schwachstellen können jahrelang bestehen, bevor sie von Sicherheitsforschern entdeckt werden, so dass Sie ungeschützt und verwundbar bleiben. Bei einer Schwachstelle wie ZeroLogon könnte jede Verzögerung beim Schutz das Ende Ihres Unternehmens bedeuten, wenn man bedenkt, wie leistungsfähig und schnell die Schwachstelle ausgenutzt werden kann.

Vectra hat jedoch einen grundlegend anderen Ansatz für die Cybersicherheit. Die hochentwickelten KI/ML-Modelle von Vectra für das Verhalten von Angreifern sind so konzipiert, dass sie das Angriffsverhalten unabhängig von den spezifischen Tools oder Signaturen erkennen, die bei dem Angriff verwendet werden. Daher verfügen die Kunden von Vectra AI über beträchtliche Erkennungsmöglichkeiten für Angriffskampagnen, die diese neue Schwachstelle ausnutzen könnten - und zwar noch bevor die Schwachstelle bekannt gegeben wurde.

Es war eine arbeitsreiche Zeit für diese älteren Cybersicherheitsprodukte, da sie sich bemühten, Signaturen zu erstellen und ihren Kunden ein gewisses Maß an Schutz vor diesem Exploit zu bieten. Diese neuen Signaturen werden natürlich helfen, aber für einige werden sie zu spät kommen, und es ist nur eine Frage der Zeit, bis sich die Exploits leicht verändern, um diese Schutzmaßnahmen zu umgehen. In den letzten Tagen haben wir gesehen, dass viele unserer Konkurrenten (z. B. ExtraHop, CoreLight und Awake) sich beeilt haben, neue ZeroLogon-Signaturen zu veröffentlichen, nachdem die Sicherheitslücke bekannt geworden war. Und was war davor? Gab es da irgendeine Abdeckung? Sollen wir glauben, dass Sicherheitslücken nur dann ausgenutzt werden können, wenn sie durch Sicherheitsforschung aufgedeckt werden?

Vectra AI/ML-Modelle für die ZeroLogon-Erkennung

Um diesen Exploit erfolgreich zu nutzen, muss sich der Angreifer im lokalen Netzwerk befinden. Bei externen Angreifern würde Detect Command and Control (C&C) vom kompromittierten Host in Form von External Remote Access, Hidden HTTP/HTTPS/DNS Tunnel oder Suspicious Relay sehen. Nach dem Ausnutzen der Schwachstelle (ob durch einen externen oder internen Angreifer) würden wir wahrscheinlich DCSync sehen, das von RPC Targeted Recon abgedeckt wird. Sobald der Angreifer Admin-Zugang erlangt hat, decken unsere hochentwickelten PAA-Erkennungen (Privileged Access Analytics) die Nutzung dieses neuen Zugangs ab. Andere Modelle wie Suspicious Admin, Suspicious Remote Execution und Suspicious Remote Desktop decken auch laterale Bewegungen ab. RDP Recon und RPC Recon könnten zu erwarten sein, wenn externe Angreifer ihren Weg durch das Netzwerk finden.

Cognito Detect schützt Ihr Unternehmen vor neuen, Zero-Day- und schnelllebigen Bedrohungen, indem es sich auf die Dinge konzentriert, die sich nicht ändern, d.h. auf das Verhalten der Angreifer, und nicht auf Signaturen, die reaktiv sind und leicht umgangen werden können.

Verbesserte ZeroLogon-Erkennung mit der Vectra AI Plattform

Der Fokus von Detect auf das Auffinden von Angriffsverhalten ist ein wirklich dauerhafter Mechanismus, um Angreifer zu finden. Die Vectra AI Plattform ergänzt unsere fortschrittlichen Erkennungsfunktionen, die tiefere Untersuchungen und threat hunting ermöglichen. Für die ZeroLogon-Schwachstelle haben wir ein neues Recall Dashboard (NetLogon Exploit Dashboard) veröffentlicht, um Ihnen mehr Einblick in die Versuche zu geben, diese Schwachstelle in Ihrem Netzwerk auszunutzen.

Beispiel-Dashboard in der Vectra AI Plattform zur Verfolgung potenzieller Fälle von ZeroLogon

Die ZeroLogon-Schwachstelle verstehen

Kürzlich wurde eine CVE-Schwachstelle mit höchstem Schweregrad (ZeroLogon - CVE-2020-1472 - CVSS 10) gemeldet, die es einem Angreifer ermöglicht, den Hauptschlüssel zu Ihrem Netzwerk, d. h. die Domänenadministrator-Anmeldeinformationen, unglaublich schnell und einfach zu erlangen, ohne dass dafür irgendwelche Rechte erforderlich sind, die über die Fähigkeit hinausgehen, Datenverkehr an Ihr Netzwerk zu senden. Diese Schwachstelle wird durch einen Fehler in der Art und Weise verursacht, wie Windows Server OS das NetLogon RPC-Protokoll handhabt, der es dem Angreifer ermöglicht, seine Identität in einem Kennwort-Reset-Ereignis zu fälschen und jedes beliebige Kennwort zurückzusetzen, einschließlich der Kennwörter von Domänencontroller-Maschinenkonten.

Microsoft hat in der Zwischenzeit Patches für die anfälligen Versionen von Windows Server zur Verfügung gestellt; es wird allen empfohlen, diese Patches so bald wie möglich anzuwenden. Weitere Informationen über die Sicherheitslücke finden Sie hier und Informationen von Microsoft über betroffene Versionen und Patches finden Sie hier.

Wenn Sie bereit sind, Ihre Herangehensweise an die Erkennung von und Reaktion auf Cyberangriffe zu ändern, und einen genaueren Blick darauf werfen möchten, wie Recall Angreifer-Tools und Exploits finden kann, vereinbaren Sie noch heute einen Demo-Termin mit Vectra .

Häufig gestellte Fragen

Was ist ZeroLogon?

ZeroLogon (CVE-2020-1472) ist eine kritische Sicherheitslücke in Windows Netlogon, die es Angreifern ermöglicht, Administratorrechte zu erlangen.

Was macht ZeroLogon besonders gefährlich?

ZeroLogon ist gefährlich, da es Angreifern ermöglicht, ohne Authentifizierung an die Anmeldedaten von Domänenadministratoren zu gelangen.

Welche Vorteile bietet der Einsatz von KI für die ZeroLogon-Erkennung?

KI bietet proaktive Erkennung, schnellere Reaktionszeiten und die Möglichkeit, neue und sich entwickelnde Bedrohungen ohne Signaturen zu erkennen.

Wie nutzt ZeroLogon Windows Server aus?

ZeroLogon nutzt eine Schwachstelle im Netlogon-Protokoll aus, die es Angreifern ermöglicht, die Authentifizierung zu fälschen und Passwörter zurückzusetzen.

Wie unterstützt Vectra AI die ZeroLogon-Erkennung?

Vectra AI unterstützt die Erkennung durch kontinuierliche Überwachung und Analyse von Netzwerkverkehrsdaten.

Wie erkennt Vectra AI ZeroLogon-Exploits?

Vectra AI verwendet maschinelle Lernmodelle, um abnormes Verhalten und Netzwerkaktivitäten zu erkennen, die auf ZeroLogon-Exploits hinweisen.

Wie können sich Unternehmen vor ZeroLogon schützen?

Unternehmen sollten Patches anwenden, auf ungewöhnliche Aktivitäten achten und fortschrittliche Erkennungstools wie Vectra AI verwenden.

Wie verbessert Vectra Recall die Erkennung von Bedrohungen?

Vectra Recall ermöglicht tiefere Untersuchungen und threat hunting , indem es detaillierte Einblicke in den Netzwerkverkehr und Anomalien bietet.

Wie nutzt ZeroLogon Windows Server aus?

Die signaturlose Erkennung ist von großer Bedeutung, da sie Bedrohungen auf der Grundlage ihres Verhaltens und nicht auf der Grundlage vordefinierter Signaturen identifizieren kann.

Welche Schritte sollten nach der Entdeckung eines ZeroLogon-Exploits unternommen werden?

Isolieren Sie nach der Entdeckung die betroffenen Systeme, wenden Sie Patches an, ändern Sie Kennwörter und führen Sie eine gründliche Untersuchung durch, um weitere Angriffe zu verhindern.