<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>EDR - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/edr/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/edr/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Mon, 09 Oct 2023 16:00:47 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>EDR - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/edr/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Un bypass EDR universel découvert dans Windows 10 </title>
		<link>https://www.riskinsight-wavestone.com/2023/10/un-bypass-edr-universel-decouvert-dans-windows-10/</link>
					<comments>https://www.riskinsight-wavestone.com/2023/10/un-bypass-edr-universel-decouvert-dans-windows-10/#respond</comments>
		
		<dc:creator><![CDATA[Maxime Meignan]]></dc:creator>
		<pubDate>Mon, 09 Oct 2023 16:00:44 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[bypass]]></category>
		<category><![CDATA[EDR]]></category>
		<category><![CDATA[Windows 10]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=21172</guid>

					<description><![CDATA[<p>En étudiant les mécanismes internes d’un système utilisé par tous les EDR pour obtenir de l’information sur les activités des processus sous Windows, nous avons découvert un moyen pour un processus malveillant de désactiver la génération de certains événements de...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/10/un-bypass-edr-universel-decouvert-dans-windows-10/">Un bypass EDR universel découvert dans Windows 10 </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">En étudiant les mécanismes internes d’un système utilisé par tous les EDR pour obtenir de l’information sur les activités des processus sous Windows, nous avons découvert un moyen pour un processus malveillant de <strong>désactiver la génération de certains événements de sécurité</strong> liés aux interactions entre processus. Cette technique pourrait être utilisée pour <strong>contourner la surveillance effectuée par un EDR</strong> et ainsi réaliser des opérations malveillantes telles que <em>dump</em> mémoire d’un processus, l’injection de code, ou le <em>process hollowing</em>.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Rappel sur les capacités de surveillance des EDR</h2>
<h3 style="text-align: justify;">Méthodes basées sur l’espace utilisateur vs. l’espace noyau</h3>
<p style="text-align: justify;">Sous Windows, les logiciels EDR utilisent principalement deux catégories de techniques pour surveiller les actions effectuées par les processus : les mécanismes <strong>côté espace utilisateur</strong> (« <em>userland</em> », ou « <em>userspace</em> »), tel que le <strong><em>hooking</em></strong> de fonctions, qui ciblent chaque processus individuellement, et ceux <strong>côté noyau</strong> (« <em>kernel land</em> », « <em>kernel space</em> »), qui s&rsquo;appuient sur les <strong>fonctions fournies par le système d&rsquo;exploitation</strong> pour collecter des données de télémétrie sur l&rsquo;activité des processus à l&rsquo;échelle du système.</p>
<p style="text-align: justify;">Les techniques de la <strong>première catégorie</strong> peuvent souvent être techniquement <strong>contournées par un processus malveillant</strong>, à condition qu&rsquo;il connaisse les moyens exacts employés par l&rsquo;EDR. En effet, le code de surveillance et le code surveillé <strong>s&rsquo;exécutent souvent dans le même « espace »,</strong> la <strong>mémoire du processus</strong>, ce qui revient à un jeu du chat et de la souris entre le logiciel malveillant et l&rsquo;EDR, étant donné que chacun peut interagir ou modifier le code de la « partie adverse ».</p>
<p style="text-align: justify;">Pour la <strong>deuxième catégorie</strong>, le code de surveillance s&rsquo;exécute <strong>dans l&rsquo;espace du noyau Windows</strong>, qui n&rsquo;est <strong>directement accessible par aucun processus</strong>, quel que soit son niveau de privilège. Cependant, ces capacités de surveillance sont <strong>fournies par Windows lui-même</strong> aux produits de sécurité installés, et tous les logiciels EDR sont obligés de les utiliser de manière presque identique pour obtenir une télémétrie des activités des processus (la manière de détecter une activité malveillante à partir de ces informations dépend évidemment de chaque logiciel EDR).</p>
<p style="text-align: justify;">Pour approfondir le sujet, ces deux types de mécanismes ont notamment été décrits dans <a href="https://connect-ed--diamond-com.translate.goog/misc/misc-116/tour-d-horizon-des-mecanismes-de-supervision-des-edr"><strong>notre article</strong></a> de la 116<sup>ème</sup> édition du magazine MISC. Aussi, pour mieux comprendre les enjeux de ce qui suit dans le présent article, nous recommandons aux lecteurs de consulter <a href="https://connect.ed-diamond.com/misc/misc-118/techniques-de-contournement-de-la-supervision-des-edr"><strong>notre autre article sur les contournements de surveillance EDR</strong></a> dans la 118<sup>ème</sup> édition du magazine MISC, ainsi que le README de notre outil, <a href="https://github.com/wavestone-cdt/EDRSandblast"><strong>EDRSandblast</strong></a>.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Event Tracing for Windows &#8211; Threat Intelligence</h3>
<p style="text-align: justify;">Parmi les mécanismes susmentionnés, <em>Event Tracing for Windows &#8211; Threat Intelligence</em> (abrégé en ETW-Ti dans cet article) permet de <strong>générer des événements</strong> lors d&rsquo;opérations du noyau <strong>critiques pour la sécurité</strong>, telles que la création de processus, la lecture/écriture de mémoire entre processus, la création de mémoire exécutable, etc. (voir notre article dans MISC 116 pour plus de détails).</p>
<p style="text-align: justify;">Le flux d&rsquo;événements produit par le mécanisme n&rsquo;est normalement « consommable » que par les produits de sécurité, qui doivent être des processus protégés (<strong><em>PROTECTED_ANTIMALWARE_LIGHT</em></strong>), signés cryptographiquement comme tels par Microsoft.</p>
<p style="text-align: justify;">La création de ces événements de sécurité est gérée par le noyau Windows et est mise en œuvre par de simples appels à des fonctions <strong><em>EtwTi*</em></strong> dédiées, intégrées à chaque fonction du noyau présentant un intérêt. L&rsquo;image suivante montre l&rsquo;appel à <strong><em>EtwTiLogReadWriteVm</em></strong> à l&rsquo;intérieur de la fonction <strong><em>MiReadWriteVirtualMemory</em></strong>, cette dernière étant responsable des lectures et écritures de mémoire entre les processus.</p>
<figure id="attachment_21135" aria-describedby="caption-attachment-21135" style="width: 405px" class="wp-caption aligncenter"><img fetchpriority="high" decoding="async" class="wp-image-21135 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/EDRbypass-callToEtwTI.png" alt="A call to EtwTiLogReadWriteVm highlighted in a control-flow graph" width="405" height="602" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/EDRbypass-callToEtwTI.png 405w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/EDRbypass-callToEtwTI-128x191.png 128w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/EDRbypass-callToEtwTI-26x39.png 26w" sizes="(max-width: 405px) 100vw, 405px" /><figcaption id="caption-attachment-21135" class="wp-caption-text"><span style="font-size: revert; color: initial;"> Figure 1: Appel à </span><strong style="font-size: revert; color: initial;"><em>EtwTiLogReadWriteVm</em></strong><span style="font-size: revert; color: initial;"> au sein de </span><strong style="font-size: revert; color: initial;"><em>MiReadWriteVirtualMemory</em></strong></figcaption></figure>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Nos constats</h2>
<h3 style="text-align: justify;">Une exception bien commode</h3>
<p style="text-align: justify;">En examinant le graphique du flot de contrôle de la fonction ci-dessus, nous constatons que l&rsquo;appel à la fonction de journalisation de l&rsquo;ETW-Ti est toujours effectué lors d&rsquo;un appel réussi à <strong><em>MiReadWriteVirtualMemory</em></strong>, à moins que <strong><em>PsIsProcessLoggingEnabled</em></strong> ne renvoie la valeur <strong><em>FALSE</em></strong>.</p>
<p style="text-align: justify;">Cette dernière fonction, qui n&rsquo;est mentionnée nulle part dans la littérature consacrée au reverse engineering de Windows, permet d&rsquo;effectuer les opérations suivantes (note : les commentaires, les noms et les types de variables ont été obtenus par reverse engineering et/ou déduits des <a href="https://www.vergiliusproject.com/kernels/x64/Windows%2010%20%7C%202016/2110%2021H2%20(November%202021%20Update)/_EPROCESS">symboles de débogage publics</a>) :</p>
<p style="text-align: justify;"><img decoding="async" class="aligncenter wp-image-21138 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/EDRbypass-PsIsProcessLoggingEnabled.png" alt="decompiled source code of PsIsProcessLoggingEnabled" width="1299" height="787" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/EDRbypass-PsIsProcessLoggingEnabled.png 1299w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/EDRbypass-PsIsProcessLoggingEnabled-315x191.png 315w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/EDRbypass-PsIsProcessLoggingEnabled-64x39.png 64w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/EDRbypass-PsIsProcessLoggingEnabled-768x465.png 768w" sizes="(max-width: 1299px) 100vw, 1299px" /></p>
<p style="text-align: center;">Figure 2: Code source de <strong><em>PsIsProcessLoggingEnabled</em></strong> obtenu par reverse-engineering</p>
<p style="text-align: justify;">Comme nous pouvons le voir, la fonction vérifie l&rsquo;état d&rsquo;un flag parmi <strong><em>EnableReadVmLogging</em></strong>, <strong><em>EnableWriteVmLogging</em></strong>, <strong><em>EnableThreadSuspendResumeLogging</em></strong> et <strong><em>EnableProcessSuspendResumeLogging</em></strong>, indiquant si l&rsquo;action en cours (parmi une lecture de mémoire interprocessus, une écriture de mémoire, une suspension/reprise de thread ou une suspension/reprise de processus, respectivement) doit être effectivement enregistrée par ETW-Ti. Ces flags se trouvent dans différents <em>bitfields</em> de la structure <strong><em>_EPROCESS</em></strong> du processus ciblé.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Accès aux flags de journalisation</h3>
<p style="text-align: justify;">En recoupant l&rsquo;utilisation des flags susmentionnés dans le noyau, nous avons constaté que les fonctions <strong><em>NtQueryInformationProcess</em></strong> et <strong><em>NtSetInformationProcess</em></strong> étaient utilisés pour obtenir ou définir les bits spécifiques correspondant à ces flags de journalisation (<em>logging</em>).</p>
<p style="text-align: justify;">Bien que la plupart du temps non documentées, ces fonctions ont été examinées de près par les <em>reverse-engineers</em> s’intéressant aux mécanismes internes de Windows (et par les développeurs de logiciels malveillants) depuis longtemps, car elles gèrent les <strong>appels système </strong>éponymes <strong>accessibles à partir de l&rsquo;espace utilisateur</strong>. Le projet <a href="https://www.vergiliusproject.com/kernels/x64/Windows%2010%20%7C%202016/2110%2021H2%20(November%202021%20Update)/_EPROCESS">System Informer</a> (anciennement connu sous le nom de Process Hacker) abrite une base de données impressionnante de prototypes de fonctions, de structures et d&rsquo;<em>enums</em> liés aux mécanismes internes de Windows.</p>
<p style="text-align: justify;">Le prototype de la fonction <strong><em>NtSetInformationProcess</em></strong> est le suivant :</p>
<p style="text-align: justify;"><img decoding="async" class="aligncenter wp-image-21141 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/EDRbypass-NtSetInformationProcess.png" alt="Reversed source code of NtSetInformationProcess" width="729" height="269" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/EDRbypass-NtSetInformationProcess.png 729w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/EDRbypass-NtSetInformationProcess-437x161.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/EDRbypass-NtSetInformationProcess-71x26.png 71w" sizes="(max-width: 729px) 100vw, 729px" /></p>
<p style="text-align: center;">Figure 3: Prototype de la fonction <strong><em>NtSetInformationProcess</em></strong></p>
<p style="text-align: justify;">Cette fonction gère une centaine de cas d&rsquo;utilisation, selon la valeur du paramètre <strong><em>ProcessInformationClass</em></strong>. La fonction est implémentée à l&rsquo;aide d&rsquo;une énorme instruction <em>switch</em>, et le code spécifique concernant les flags de journalisation est situé dans les <em>cases</em> <strong><em>ProcessEnableReadWriteVmLogging</em></strong> et <strong><em>ProcessEnableLogging</em></strong> (constantes non documentées, nommées ainsi par les développeurs de System Informer).</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-21144 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/EDRbypass-NtSetInformationProcessImplem.png" alt="Reverse-engineered source code of NtSetInformationProcess" width="1767" height="922" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/EDRbypass-NtSetInformationProcessImplem.png 1767w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/EDRbypass-NtSetInformationProcessImplem-366x191.png 366w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/EDRbypass-NtSetInformationProcessImplem-71x37.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/EDRbypass-NtSetInformationProcessImplem-768x401.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/EDRbypass-NtSetInformationProcessImplem-1536x801.png 1536w" sizes="auto, (max-width: 1767px) 100vw, 1767px" /></p>
<p style="text-align: center;">Figure 4: Code source de <strong><em>NtSetInformationProcess</em></strong> obtenu par reverse-engineering</p>
<p style="text-align: justify;">Le comportement du code ci-dessus peut être réduit aux points suivants :</p>
<ul style="text-align: justify;">
<li>La cohérence de l&rsquo;argument <strong><em>ProcessInformationLength</em></strong> est vérifiée par rapport à la structure <strong><em>ProcessInformation</em></strong> attendue (c&rsquo;est-à-dire que les flags sont stockés dans un <strong><em>BYTE</em></strong> ou dans un <strong><em>DWORD</em></strong>, voir les structures attendues pour <a href="https://www.vergiliusproject.com/kernels/x64/Windows%2010%20%7C%202016/2110%2021H2%20(November%202021%20Update)/_EPROCESS"><strong><em>ProcessEnableReadWriteVmLogging</em></strong></a> et <a href="https://www.vergiliusproject.com/kernels/x64/Windows%2010%20%7C%202016/2110%2021H2%20(November%202021%20Update)/_EPROCESS"><strong><em>ProcessEnableLogging</em></strong></a>) ;</li>
<li>Les privilèges du processus sont vérifiés : l&rsquo;appel n&rsquo;est accepté que si au moins l&rsquo;un des privilèges <strong><em>SeDebugPrivilege</em></strong> ou <strong><em>SeTcbPrivilege</em></strong> est détenu par le processus appelant ;</li>
<li>L&rsquo;objet noyau (<strong><em>_EPROCESS</em></strong>) du processus cible est récupéré, tout en vérifiant que son <em>handle</em> possède bien le droit d&rsquo;accès <strong><em>PROCESS_SET_LIMITED_INFORMATION</em></strong> ;</li>
<li>Différents flags (provenant des champs <strong><em>Flags2</em></strong> et <strong><em>Flags3</em></strong> de la structure <strong><em>_EPROCESS</em></strong>) sont mis à jour, sur la base de la structure <strong><em>ProcessInformation</em></strong></li>
</ul>
<p style="text-align: justify;">Les flags qui peuvent être mis à jour par cette méthode sont les suivants :</p>
<ul style="text-align: justify;">
<li><strong><em>EnableProcessSuspendResumeLogging</em></strong> (ou <strong><em>EnableThreadSuspendResumeLogging</em></strong>) : détermine si un événement ETW-Ti est généré lors de la <strong>suspension</strong> ou de la <strong>reprise</strong> d&rsquo;un <strong>processus</strong> (ou d&rsquo;un <strong>thread</strong>). Ces opérations sont utilisées dans les techniques de <a href="https://attack.mitre.org/techniques/T1055/012/"><em>process hollowing</em></a>, par exemple ;</li>
<li><strong><em>EnableReadVmLogging</em></strong> : détermine si un événement ETW-Ti est généré lors de la lecture de la mémoire d&rsquo;un processus par un autre. Ces opérations sont généralement utilisées dans les techniques de dump de processus (<a href="https://attack.mitre.org/techniques/T1003/001/">LSASS</a>, notamment) ;</li>
<li><strong><em>EnableWriteVmLogging</em></strong> : idem, pour les écritures en mémoire entre processus. Ces opérations sont utilisées dans la plupart des techniques <a href="https://attack.mitre.org/techniques/T1055/012/">d&rsquo;injection de processus</a>.</li>
</ul>
<h3 style="text-align: justify;">Du point de vue offensif</h3>
<p style="text-align: justify;">En résumé, si le mécanisme ETW-Ti ne peut pas être désactivé globalement sur le système depuis l&rsquo;espace utilisateur (c&rsquo;est-à-dire par un processus), <strong>certaines de ses fonctionnalités peuvent être désactivées</strong> par un processus disposant du privilège <strong><em>SeDebugPrivilege</em></strong> ou <strong><em>SeTcbPrivilege</em></strong>, ce qui peut être le cas de n&rsquo;importe quel processus élevé.</p>
<p style="text-align: justify;">Comme indiqué précédemment, le flux d&rsquo;événements de l&rsquo;ETW-Ti n&rsquo;est normalement accessible qu&rsquo;aux produits de sécurité tels que les EDR. Cependant, dans la fonction ci-dessus, nous voyons que n&rsquo;importe quel processus non protégé peut désactiver certaines fonctions de journalisation d&rsquo;un autre processus <strong>sans prouver au système qu&rsquo;il est un consommateur légitime du flux ETW-Ti (ex. un EDR)</strong>.</p>
<p style="text-align: justify;">Il est important de noter que les EDR mettent souvent en <strong>corrélation plusieurs événements</strong> pour créer des alertes, afin de ne pas générer de résultats <strong>faussement positifs</strong>. Par exemple, un dump du processus LSASS est souvent divisé en plusieurs étapes :</p>
<ul style="text-align: justify;">
<li>L&rsquo;ouverture d&rsquo;un handle au processus <strong><em>exe</em></strong> ayant un accès <strong><em>PROCESS_VM_READ</em></strong> ;</li>
<li>La lecture effective de toutes les plages de mémoire concernées ;</li>
<li>La création d&rsquo;un fichier minidump.</li>
</ul>
<p style="text-align: justify;">Si seul l&rsquo;événement de création d&rsquo;un <em>handle</em> existe, mais que les événements de lecture <strong>ne sont pas enregistrés par ETW-Ti</strong> et que le fichier minidump est chiffré ou n&rsquo;a jamais été écrit sur le disque, l&rsquo;EDR <strong>peut ne pas émettre d&rsquo;alertes</strong> concernant le dump du processus LSASS, faute de preuves.</p>
<h2 style="text-align: justify;">Versions de Windows affectées</h2>
<h3 style="text-align: justify;">Différences entre Windows 10 et Windows 11</h3>
<p style="text-align: justify;">La même analyse a été effectuée sur le code <strong><em>NtSetInformationProcess</em></strong> du noyau de Windows 11.</p>
<p><img loading="lazy" decoding="async" class="wp-image-21146 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/EDRbypass-NtSetInformationProcessImplemWin11.png" alt="Reverse-engineered source code of NtSetInformationProcess on Windows 11" width="1779" height="1268" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/EDRbypass-NtSetInformationProcessImplemWin11.png 1779w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/EDRbypass-NtSetInformationProcessImplemWin11-268x191.png 268w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/EDRbypass-NtSetInformationProcessImplemWin11-55x39.png 55w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/EDRbypass-NtSetInformationProcessImplemWin11-768x547.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/EDRbypass-NtSetInformationProcessImplemWin11-1536x1095.png 1536w" sizes="auto, (max-width: 1779px) 100vw, 1779px" /></p>
<p style="text-align: center;">Figure 5: Code source de <strong><em>NtSetInformationProcess</em></strong> obtenu par reverse-engineering sous Windows 11</p>
<p style="text-align: justify;">Le code présente deux différences principales. La première, et la plus importante : le niveau de protection du processus appelant <strong><em>NtSetInformationProcess</em></strong> est vérifié comme étant « dominant » par rapport au niveau <strong><em>ANTIMALWARE_LIGHT</em></strong>, à l&rsquo;aide de l&rsquo;appel à <strong><em>EtwCheckSecurityLoggerAccess</em></strong>. Pour information, on dit qu&rsquo;un niveau de protection en domine un autre si les deux affirmations suivantes sont vraies :</p>
<ul style="text-align: justify;">
<li>Le type de protection (<strong><em>Protected</em></strong>, <strong><em>Protected light </em></strong>ou <strong><em>non protégé</em></strong>) est identique ou plus fort que l&rsquo;autre niveau de protection (<strong><em>Protected</em></strong> est « plus fort » que <strong><em>Protected light</em></strong>, qui est évidemment plus fort que <strong><em>non protégé</em></strong>).</li>
<li>Le signataire (<em>signer</em>) domine celui de l&rsquo;autre niveau de protection, selon des règles codées en dur dans le noyau Windows (analysées de la structure <strong><em>RtlProtectedAccess</em></strong>). Le graphique suivant décrit ces règles :</li>
</ul>
<p><img loading="lazy" decoding="async" class="wp-image-21148 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/EDRbypass-ProtectedDomination.png" alt="Protected processes &quot;domination&quot; between different protection levels" width="878" height="443" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/EDRbypass-ProtectedDomination.png 878w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/EDRbypass-ProtectedDomination-379x191.png 379w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/EDRbypass-ProtectedDomination-71x36.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/EDRbypass-ProtectedDomination-768x387.png 768w" sizes="auto, (max-width: 878px) 100vw, 878px" /></p>
<p style="text-align: center;">Figure 6: « Domination » des processus protégés entre les différents signataires</p>
<p style="text-align: justify;">Cela signifie que seul un processus <strong><em>protected</em></strong> ou <strong><em>protected</em></strong><em> <strong>light</strong></em> dont le signataire est <strong><em>WinSystem</em></strong>, <strong><em>WinTcb</em></strong>, <strong><em>Windows</em></strong> ou <strong><em>Antimalware</em></strong> (c&rsquo;est-à-dire un composant système ou un produit de sécurité <strong>signé cryptographiquement par Microsoft</strong> en tant que tel) est autorisé à utiliser l&rsquo;API <strong><em>NtSetInformationProcess</em></strong> pour désactiver les fonctions de journalisation ETW-Ti sous Windows 11. Il s&rsquo;agit d&rsquo;une amélioration importante, car elle établit une <strong>frontière cohérente</strong> entre les <strong>produits et fonctions de sécurité </strong>d&rsquo;une part, et les <strong>autres processus</strong> d&rsquo;autre part.</p>
<p style="text-align: justify;">La deuxième différence entre les implémentations de <strong><em>NtSetInformationProcess</em></strong> sous Windows 10 et Windows 11 est que de nouveaux flags de journalisation ETW-Ti semblent être modifiables avec l&rsquo;API : <strong><em>EnableProcessLocalExecProtectVmLogging</em></strong> et <strong><em>EnableProcessRemoteExecProtectVmLogging</em></strong>, apparemment utilisés pour activer/désactiver la surveillance des opérations <strong>rendant la mémoire exécutable</strong>.</p>
<p style="text-align: justify;">À titre d&rsquo;information, cette fonctionnalité semble toutefois être boguée ou n&rsquo;est pas encore complètement implémentée, puisque dans le code présenté plus haut, les bits correspondant ne sont pas mis à zéro par l&rsquo;opération AND bit-à-bit (<strong><em>InterlockedAnd</em></strong>), les fonctionnalités correspondantes ne peuvent donc pas être désactivées à l&rsquo;aide de cette API.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Périmètre exact des versions affectées</h3>
<p style="text-align: justify;">L&rsquo;analyse de diverses versions du noyau dans différentes versions de Windows a montré <strong>que la première version disponible de Windows 11</strong> (21H2, version 10.0.22000.194) <strong>met déjà en œuvre</strong> le contrôle de sécurité effectué par <strong><em>EtwCheckSecurityLoggerAccess</em></strong> décrit plus haut.</p>
<p style="text-align: justify;">En revanche, dans la <strong>dernière version disponible de Windows 10</strong> au moment de la rédaction (22H2, version 10.0.19041.3393), la <strong>vérification de sécurité est toujours absente</strong>, alors que cette version est plus récente de 2 ans. Cela indique selon toute vraisemblance que Microsoft est bien conscient du problème et ne corrige pas la faiblesse volontairement, probablement pour des raisons de rétrocompatibilité.</p>
<p style="text-align: justify;">Les différents flags de journalisation et leur traitement associé par <strong><em>NtSetInformationProcess</em></strong> sont apparus progressivement au cours de la vie du produit Windows 10. Le tableau suivant résume les versions concernées :</p>
<table>
<tbody>
<tr>
<td width="130">
<p> </p>
</td>
<td width="130">
<p>Win10</p>
<p>1507 -&gt; 1703</p>
</td>
<td width="130">
<p>Win10</p>
<p>1709 -&gt; 1803</p>
</td>
<td width="130">
<p>Win10</p>
<p>1809 -&gt; 22H2</p>
</td>
<td width="130">
<p>Win11</p>
<p>21H2 -&gt; 22H2</p>
</td>
</tr>
<tr>
<td width="130">
<p>Opération de lecture mémoire</p>
</td>
<td width="130">
<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/26a0.png" alt="⚠" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
</td>
<td width="130">
<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/274c.png" alt="❌" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
</td>
<td width="130">
<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/274c.png" alt="❌" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
</td>
<td width="130">
<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
</td>
</tr>
<tr>
<td width="130">
<p>Opération d’écriture mémoire</p>
</td>
<td width="130">
<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/26a0.png" alt="⚠" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
</td>
<td width="130">
<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/274c.png" alt="❌" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
</td>
<td width="130">
<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/274c.png" alt="❌" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
</td>
<td width="130">
<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
</td>
</tr>
<tr>
<td width="130">
<p>Opérations d’arrêt/reprise d’un processus</p>
</td>
<td width="130">
<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/26a0.png" alt="⚠" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
</td>
<td width="130">
<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/26a0.png" alt="⚠" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
</td>
<td width="130">
<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/274c.png" alt="❌" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
</td>
<td width="130">
<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
</td>
</tr>
<tr>
<td width="130">
<p>Opérations d’arrêt/reprise d’un thread</p>
</td>
<td width="130">
<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/26a0.png" alt="⚠" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
</td>
<td width="130">
<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/26a0.png" alt="⚠" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
</td>
<td width="130">
<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/274c.png" alt="❌" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
</td>
<td width="130">
<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
</td>
</tr>
</tbody>
</table>
<p style="text-align: justify;"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/26a0.png" alt="⚠" class="wp-smiley" style="height: 1em; max-height: 1em;" /> : La fonction de journalisation ETWTi n’existe pas encore <br /><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/274c.png" alt="❌" class="wp-smiley" style="height: 1em; max-height: 1em;" /> : La journalisation ETWTi peut être désactivée<br /><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> : La journalisation ETWTi ne peut pas être désactivée</p>
<h2 style="text-align: justify;">Le mot de la fin</h2>
<p style="text-align: justify;">En conclusion, le mécanisme décrit dans cet article permet de fait à un <strong>programme</strong> <strong>malveillant</strong> s’exécutant avec des <strong>privilèges élevés</strong> et souhaitant effectuer des <strong>actions néfastes</strong> (injection de processus, dump LSASS, <em>process hollowing</em>, etc.) de <strong>désactiver soigneusement la télémétrie</strong> associée avant de le faire, supprimant ainsi des preuves critiques de la surveillance EDR, ce qui améliore grandement ses chances de <strong>ne pas être détecté</strong>.</p>
<p style="text-align: justify;">De nombreux éléments montrent que <strong>Microsoft est conscient de la faiblesse</strong>, mais <strong>ne modifie pas le comportement de l&rsquo;API rétroactivement</strong> sur Windows 10, probablement en raison de problèmes de rétro-compatibilité.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/10/un-bypass-edr-universel-decouvert-dans-windows-10/">Un bypass EDR universel découvert dans Windows 10 </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2023/10/un-bypass-edr-universel-decouvert-dans-windows-10/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>SOAR, UEBA, CASB, EDR et autres acronymes… suivez la saga de l’été pour comprendre et choisir parmi les nouveaux outils du SOC (1/3)</title>
		<link>https://www.riskinsight-wavestone.com/2018/07/nouveaux-outils-du-soc-13/</link>
		
		<dc:creator><![CDATA[Amaury Coulomban]]></dc:creator>
		<pubDate>Tue, 10 Jul 2018 16:16:22 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[Active directory]]></category>
		<category><![CDATA[CASB]]></category>
		<category><![CDATA[détection]]></category>
		<category><![CDATA[EDR]]></category>
		<category><![CDATA[Innovation]]></category>
		<category><![CDATA[outillage]]></category>
		<category><![CDATA[Security Operations Center]]></category>
		<category><![CDATA[SOC]]></category>
		<category><![CDATA[supervision]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10982/</guid>

					<description><![CDATA[<p>Les équipes SOC éprouvent de plus en plus de difficultés à détecter des attaques toujours plus complexes, sur des périmètres de plus en plus étendus. En parallèle, elles subissent de plein fouet l’explosion du nombre d’alertes à traiter (notamment dû...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/07/nouveaux-outils-du-soc-13/">SOAR, UEBA, CASB, EDR et autres acronymes… suivez la saga de l’été pour comprendre et choisir parmi les nouveaux outils du SOC (1/3)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Les équipes SOC éprouvent de plus en plus de difficultés à détecter des attaques toujours plus complexes, sur des périmètres de plus en plus étendus. En parallèle, elles subissent de plein fouet l’explosion du nombre d’alertes à traiter (notamment dû aux nombreuses technologies déployées -et aux faux positifs liés-), le renforcement des contraintes réglementaires, et la nécessité de détecter plus finement et rapidement…</em></p>
<p><em>Dans un contexte où l’on assiste à une véritable pénurie de compétences cybersécurités, ces problématiques ne peuvent être adressées uniquement par le renforcement des effectifs du SOC. L’utilisation de <strong>nouveaux outils</strong>, basée sur <strong>4 axes stratégiques</strong>, est indispensable pour permettre au SOC d’avoir de l’avance sur les nouvelles menaces. </em></p>
<figure id="post-10989 media-10989" class="align-none"></figure>
<p><img loading="lazy" decoding="async" class="alignright wp-image-10989 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image-1-1.png" alt="" width="1464" height="320" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image-1-1.png 1464w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image-1-1-437x96.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image-1-1-768x168.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image-1-1-71x16.png 71w" sizes="auto, (max-width: 1464px) 100vw, 1464px" /></p>
<p>&nbsp;</p>
<p><em>Ainsi,<strong> l’extension de la détection à de nouveaux périmètres</strong> permet de protéger de nouvelles parties du SI, aujourd’hui insuffisamment sécurisées (Cloud) ; et des ressources de plus en plus prises pour cibles (attaques ransomware sur les terminaux, attaques ciblées utilisant les AD…).</em></p>
<p><em>Dans le même temps, <strong>l’adoption de nouvelles approches</strong> devient une nécessité pour détecter les attaques ciblées (0days, « low signal » …), dont la subtilité croissante met à mal les dispositifs de sécurité existants.</em></p>
<p><em>En complément de nouveaux outils de détection, <strong>une</strong> <strong>connaissance avancée des menaces</strong> <strong>et des attaquants</strong> peut venir améliorer les capacités de détection existantes, aider à la priorisation des incidents à traiter et faire gagner en efficacité lors de la réaction.</em></p>
<p><em>Mais les équipes SOC éprouvent déjà des difficultés à traiter les évènements générés par les outils existants. Il est donc primordial <strong>d’industrialiser et d’automatiser</strong> les interactions entre équipes et systèmes, et, lorsque c’est possible, <strong>les étapes d’analyse et de réaction</strong> !</em></p>
<p><em><strong>Pendant l’été, suivez les épisodes de notre saga pour découvrir les moyens d’outiller ces 4 axes stratégiques !</strong></em></p>
<p>&nbsp;</p>
<h2><span style="text-decoration: underline;">Étendre la détection à de nouveaux périmètres</span></h2>
<p>&nbsp;</p>
<h2>Une solution unique pour sécuriser tous les Cloud : CASB</h2>
<p>Les CASB (pour <em>Cloud Access Security Broker</em>) adressent un périmètre du SI aujourd’hui mal desservi par les mesures de sécurité classiques : <strong>le Cloud</strong>. Par sa nature, sa protection nécessite en effet des adaptations par rapport aux SI classiques : <strong>pas ou peu de maîtrise des ressources</strong> (infrastructures, OS ou applications, selon le type d’offre), <strong>localisation à l’extérieur du SI</strong>…</p>
<p>Les CASB visent à <strong>centraliser</strong> et à <strong>faire appliquer les politiques de sécurité</strong> aux services situés dans le Cloud. Certains <strong>fournisseurs Cloud proposent leurs propres services</strong> de sécurisation CASB (par exemple Microsoft avec <em>Microsoft Cloud App Security</em>) ; mais, selon les besoins, il est parfois préférable d’utiliser des <strong>solutions tierces</strong>, même si l’ajout d’un acteur supplémentaire a un coût. En effet, le CASB visant à s’assurer du niveau de sécurité du Cloud, confier ce rôle aux fournisseurs du service à surveiller peut être contre-productif, et l’utilisation d’un « tiers de confiance » est à privilégier.</p>
<p>Dans tous les cas, les CASB sont des solutions variées, pouvant regrouper de très nombreux services, leurs maturités variant selon les éditeurs de solution, les fournisseurs Cloud et le type d’hébergement (IaaS, PaaS, SaaS…).</p>
<p>D’une part, les solutions CASB permettent d’adresser les <strong>enjeux spécifiques aux Cloud</strong>, en <strong>palliant le manque de visibilité sur ces environnements </strong>(détection du Shadow IT, statistiques d’utilisation…), et en s’assurant de <strong>leur conformité</strong> (vérification des configurations…).</p>
<p>D’autre part, elles participent au déploiement des mesures de sécurités classiques sur ce périmètre. En particulier, les enjeux de <strong>sécurité de la donnée</strong> (DLP et mesures de chiffrement, particulièrement appréciées par les régulateurs) et de <strong>détection des menaces </strong>(centralisation des logs Cloud pour transmission au SIEM, détection de comportements anormaux -UEBA !, voir partie dédiée-…) font parties des capacités classiques proposées par les éditeurs. En complément, certaines problématiques d’<strong>IAM</strong> peuvent aussi être adressées par ces solutions (SSO, contextualisation des accès…).</p>
<p>Il existe deux principaux modes de déploiement pour la mise en place de ces fonctionnalités, chacun possédant ses avantages (et inconvénients). Les <strong>solutions types</strong> <strong>proxy</strong> sont placées en coupure entre les utilisateurs et le service Cloud.</p>
<p>A l’opposé, dans le cas des <strong>solutions de type API</strong>, parfois appelées <em>out-of-band</em>, les consommateurs du service Cloud communiquent directement avec celui-ci. Pour chaque accès, le service interroge les API du CASB afin de d’évaluer les risques, et d’autoriser ou non la consommation du service. Les solutions API s’appuient cependant sur les interfaces proposées par le fournisseur Cloud pour fonctionner, ce qui peut limiter certaines possibilités.</p>
<p>Aujourd’hui jeunes et peu matures, les CASB restent peu déployés. Au vu de la démocratisation (déjà bien avancée) des services Cloud, les CASB ont cependant un bel avenir devant eux, et permettront aux équipes SOC d’étendre leur surveillance sur ce périmètre, voué à représenter une partie importante du SI.</p>
<p><strong><u>Exemples d’éditeurs CASB :</u></strong></p>
<p><img loading="lazy" decoding="async" class="size-medium wp-image-10983 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image-1-437x119.png" alt="" width="437" height="119" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image-1-437x119.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image-1-768x209.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image-1-71x19.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image-1.png 884w" sizes="auto, (max-width: 437px) 100vw, 437px" /></p>
<p>&nbsp;</p>
<h2>Détection et réaction, le nouveau couteau suisse pour sécuriser les terminaux : EDR (<em>Endpoint Detection and Response</em>)</h2>
<p>Les solutions EDR (pour <em>Endpoint Detection and Response</em>) viennent compléter les capacités de détection et de réaction des SOC <strong>sur les terminaux</strong> (PC, serveurs…).</p>
<p>Comme leur nom l’indique, les EDR participent à la <strong>détection</strong> d’attaques. Ceux-ci viennent en effet combler les faiblesses des anti-virus (et autres HIPS) s’appuyant sur des signatures d’attaques précises, et donc inadaptées pour détecter certains types d’attaques, notamment les attaques avancées (APT). Les EDR se basent donc sur d’autres méthodes de détection, les éditeurs proposant généralement une combinaison de techniques habituellement utilisées sur d’autres périmètres.</p>
<p>Parmi ces techniques, la <strong>détection d’exploitation de vulnérabilités</strong> connues ou de <strong>patterns d’attaque</strong> (ouverture de port suspects vers des adresses douteuses…), l’<strong>analyse de fichiers</strong> par une <em>sandbox</em> (émulation locale, soumission dans le Cloud…), et des <strong>approches comportementales</strong> basées sur du <em>Machine Learning</em> (en particulier les solutions UEBA, cf. partie dédiée) sont utilisées par bon nombre de solutions. Selon les besoins du SOC, les alertes remontées peuvent être intégrées comme sources du SIEM, ou disponibles directement depuis la console de management de la solution.</p>
<p>En plus de ces capacités de détection avancées, les solutions EDR apportent aussi un important <strong>gain en visibilité sur les terminaux</strong> : liste des processus et services lancés, liste de fichiers dans certains répertoires systèmes… et toute autre information permettant de <strong>faciliter l’investigation</strong> en cas d’alerte. Certaines solutions ne se limitent pas à récupérer l’état du terminal au moment de la demande, mais permettent aussi de récupérer son historique : génération de logs, récupération de fichiers supprimés…</p>
<p>Mais les fonctionnalités des EDR ne s’arrêtent pas aux étapes de détection et d’analyse. En effet, ces solutions permettent d’effectuer des actions de <strong>remédiation à distance</strong>, dont la complexité dépend des éditeurs : suppression ou mise en quarantaine de fichiers, arrêt de processus, mise en quarantaine réseau de postes, modification de clés de registre…</p>
<p>Les EDR sont donc des solutions très complètes intervenant à toutes les étapes du processus : de la détection, à l’analyse, jusqu’à la réaction. Elles n’ont cependant <strong>pas vocation à remplacer les solutions anti-virus</strong>, toujours plus efficaces pour bloquer les attaques connues ; même si l’on observe de plus en plus d’éditeurs proposant des solutions unissant les deux types de fonctionnalités.</p>
<p><strong>Pour plus de détails sur les solutions EDR, vous pouvez consulter notre article dédié au sujet </strong><strong><a href="https://www.riskinsight-wavestone.com/2018/03/edr-nouveau-challenger-dans-la-protection-des-endpoints/">ici</a></strong><strong> !</strong></p>
<p><strong><u>Exemples d’éditeurs EDR :</u></strong></p>
<p><img loading="lazy" decoding="async" class="size-medium wp-image-10985 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image2-333x191.png" alt="" width="333" height="191" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image2-333x191.png 333w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image2-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image2-768x441.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image2-68x39.png 68w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image2.png 835w" sizes="auto, (max-width: 333px) 100vw, 333px" /></p>
<p>&nbsp;</p>
<h2>Protection des clés du royaume : supervision Active Directory</h2>
<p>Les annuaires comptent parmi les composants les <strong>plus critiques du SI</strong>. En effet, ceux-ci fournissent les fonctionnalités d’authentification et d’habilitation pour la quasi-totalité des ressources du SI, aussi bien techniques que métiers, y compris les plus critiques. Il n’est donc pas étonnant que la compromission d’AD figure parmi les méthodes d’attaque les plus utilisées, car ouvrant de nombreuses portes aux attaquants.</p>
<p>Malgré cette criticité, et bien que les architectures AD soient bien connues et aient peu évolué depuis plusieurs années, leur <strong>sécurisation reste perfectible</strong>. Cela est en particulier dû à leur mode de fonctionnement spécifique (OU, domaines, arbres, forêts, utilisateurs…), rendant les moyens de protection et de surveillance classiques peu efficaces, en particulier lorsque toute vulnérabilité peut représenter un risque majeur pour le reste du SI.</p>
<p>Les solutions de surveillance AD visent à pallier ce problème en supervisant (en temps réel, ou lors d’audit) les spécificités des annuaires (configuration, état des comptes…), et en y <strong>détectant des vulnérabilités</strong> susceptibles de causer leur compromission. Pour cela, les solutions de supervision AD possèdent une connaissance très pointue du fonctionnement des AD, et tout particulièrement des enjeux de sécurité liés.</p>
<p>Lorsqu’une vulnérabilité est détectée, <strong>une alerte est remontée</strong> (par le biais du SIEM, ou directement dans la solution) et des <strong>conseils de remédiation</strong> peuvent être fournis afin de faciliter le travail des équipes en charge de la correction.</p>
<p>Les outils de supervision AD permettent par ailleurs au SOC de <strong>détecter toute modification de configuration</strong> (légitime, accidentelle ou malveillante) et de s’assurer en continu du niveau de sécurité de ces composants critiques, compliquant d’autant la tâche de nombreux attaquants.</p>
<p>En complément du renforcement direct du niveau de sécurité de l’AD, ces solutions peuvent aussi être utilisés pour s’assurer de la <strong>compliance vis-à-vis de normes ou de contraintes réglementaires</strong> (LPM, PCI DSS…).</p>
<p>Ces solutions restent assez peu répandues aujourd’hui, et leur utilisation généralement limitée à des audits ponctuels. Cependant, au vu des importants gains de sécurité associés (détection et conseils de remédiation) et de leur simplicité d’utilisation, ces solutions sont prometteuses et devraient réussir à se faire une place parmi les outils du SOC.</p>
<p><strong><u>Exemples d’éditeurs de supervision AD :</u></strong></p>
<figure id="post-10987 media-10987" class="align-none"><img loading="lazy" decoding="async" class="size-medium wp-image-10987 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image3-437x111.png" alt="" width="437" height="111" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image3-437x111.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image3-71x18.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image3.png 764w" sizes="auto, (max-width: 437px) 100vw, 437px" /></figure>
<p>&nbsp;</p>
<p>Pour retrouver notre second article de la saga, c&rsquo;est par <a href="https://www.riskinsight-wavestone.com/2018/07/nouveaux-outils-du-soc-23/">ici</a>.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/07/nouveaux-outils-du-soc-13/">SOAR, UEBA, CASB, EDR et autres acronymes… suivez la saga de l’été pour comprendre et choisir parmi les nouveaux outils du SOC (1/3)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>EDR : Nouveau challenger dans la protection des endpoints</title>
		<link>https://www.riskinsight-wavestone.com/2018/03/edr-nouveau-challenger-dans-la-protection-des-endpoints/</link>
		
		<dc:creator><![CDATA[Antonin Apperce]]></dc:creator>
		<pubDate>Thu, 15 Mar 2018 08:59:28 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[antivirus]]></category>
		<category><![CDATA[Cyberattaque]]></category>
		<category><![CDATA[détection]]></category>
		<category><![CDATA[EDR]]></category>
		<category><![CDATA[endpoint]]></category>
		<category><![CDATA[mitigation]]></category>
		<category><![CDATA[security architecture]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10425/</guid>

					<description><![CDATA[<p>Face à l’évolution des menaces visant les entreprises, les stratégies de défense s’efforcent en permanence de s’adapter à de nouveaux modes d’attaque. Au cœur de cette défense, les postes de travail et les serveurs représentent deux des plus grandes sources...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/03/edr-nouveau-challenger-dans-la-protection-des-endpoints/">EDR : Nouveau challenger dans la protection des endpoints</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Face à l’évolution des menaces visant les entreprises, les stratégies de défense s’efforcent en permanence de s’adapter à de nouveaux modes d’attaque. Au cœur de cette défense, les postes de travail et les serveurs représentent deux des plus grandes sources de vulnérabilité et sont régulièrement à l’origine d’intrusions repérées plusieurs mois, voire plusieurs années après leur réalisation.</em></p>
<p><em>Face à cela, les outils historiques ne semblent pourtant que trop peu adaptés aux nouvelles menaces, de plus en plus volatiles (40% des attaques ne s’appuient sur aucun fichier déposé sur un poste compromis, d’après une étude de l’institut Ponemon pour Barkly). En conséquence, un nouveau type de solution de sécurité est apparu, mêlant efficacité de détection et remédiation adaptative, les <strong>Endpoint Detection &amp; Response</strong> (EDR).</em></p>
<p>&nbsp;</p>
<h2>AUX ORIGINES : LES ANTIVIRUS</h2>
<p>A l’heure du <a href="https://www.computerhope.com/people/bernd_fix.htm">trentième anniversaire de la première annonce de neutralisation d’un virus</a>, les antivirus figurent aujourd’hui parmi les solutions les plus utilisées dans la protection des équipements terminaux que sont les serveurs et les postes de travail. Seulement, de nouvelles stratégies de défense viennent aujourd’hui consolider les fortifications de nos systèmes d’information, afin de faire face à un spectre plus large d’attaques et de menaces.</p>
<h3>Une réponse toujours nécessaire face aux attaques connues</h3>
<p>Que ce soit pour nettoyer un support de stockage USB ou un serveur critique, les antivirus bénéficient d’une réputation d’outils indispensables grâce à leur stratégie, allant de la détection de fichiers à <strong>signatures virales connues </strong>à la remédiation, ainsi qu’à leur <strong>faible taux de faux-positif</strong>.</p>
<p>Aujourd’hui largement employés par l’ensemble des acteurs numériques, certains antivirus efficaces permettent un <strong>investissement minime</strong> face à des conséquences majeures. Pour exemple, les coûts de l’attaque massive Wannacry sont estimés à près d’un milliard de dollars &#8211; <a href="https://www.lloyds.com/news-and-risk-insight/risk-reports/library/technology/countingthecost">mais la somme aurait pu être beaucoup plus élevée</a>. En effet, comme l’a démontré le groupe de recherche MRG Effitas, certains antivirus peuvent bloquer les attaques les plus notables émanant de la faille <strong>EternalBlue</strong>, par détection de signatures au travers du réseau.</p>
<p>Partant de ce constat, certaines solutions antivirales semblent répondre à la majorité des attentes d’une entreprise « connectée », à savoir détecter les menaces les plus massives. Cependant, la recrudescence des <strong>attaques ciblées et sur-mesure</strong> laisse envisager une banalisation du contournement de ces défenses traditionnelles. Ces attaques peuvent conduire à une intrusion dans les  systèmes d’information les plus critiques, dans un environnement où le nombre d’infrastructures augmente et devient par conséquent plus complexe à maitriser. De plus, l’efficacité des antivirus reste dépendante de la multiplicité des attaques, et par conséquent d’une récolte efficace et complète des signatures virales.</p>
<h3>Des mécanismes insuffisants face à l’évolutivité des cyber attaquants</h3>
<p>Deux limites sont aujourd’hui mises en cause pour juger de la légitimité des antivirus à l’avenir. Elles sont majoritairement liées à la collecte et au stockage des bases antivirales perpétuellement alimentées.</p>
<ol>
<li><strong>Le délai de mise à jour des bases virales<br />
</strong>Dans un environnement constamment modelé par les cyber-attaquants, une première limite est la durée de mise à jour des banques de signatures virales. Comme <a href="http://www.lemagit.fr/actualites/450297000/VirusTotal-pas-de-comparaison-mais-la-demonstration-de-certaines-limites">rappelé par F-Secure à Gartner</a>, « il y aura toujours un délai entre l’acquisition d’un échantillon, son analyse, et la création de la détection ». Il en découle un délai conséquent d’alimentation et d’adaptation des bases de signatures, pouvant conduire à la détection d’un virus plusieurs jours après infection.</li>
</ol>
<ol start="2">
<li><strong>Une détection principalement basée sur la recherche d’attaques connues<br />
</strong>Les attaques de type zero-day se caractérisent par l’absence de publication et de réponse connue à leur encontre, souvent due à leur récente réalisation. Pouvant pourtant partager des comportements avec des attaques connues, elles ne figurent pas dans le périmètre de détection des antivirus. Et bien que des mécanismes IDS (Intrusion Detection System) et de machine learning se soient greffés afin d’élargir les comportements détectés, ceux-ci ne représentent que peu de challenge pour un attaquant et sont potentiellement sources de faux-positifs.</li>
</ol>
<p>En définitive, aucun attaquant censé ne s’est jamais entendu dire :</p>
<p style="text-align: center;"><strong><em>“D*mn there is an antivirus… </em></strong><strong><em>Oh well too bad…”</em></strong></p>
<p>&nbsp;</p>
<h1>Mais comment se prémunir face a ces attaques ?</h1>
<p>Annoncée en préambule, la technologie EDR fait son apparition en 2013 et fonde sa stratégie sur la prévention d’attaques avancées, via l’utilisation de schémas de compromission connus. Pour cela, la clé de l’efficacité d’un EDR se trouve dans la collecte d’un maximum d’informations en continu.</p>
<p>A travers ses fonctions principales, un outil de <em>Endpoint Detection and Response</em> répond à trois besoins majeurs des équipes de sécurité des entreprises :</p>
<p style="text-align: center;"><strong><em>1.Détection    2.Investigation   3. Remédiation</em></strong></p>
<p>&nbsp;</p>
<p>Voici ci-dessous une vue globale des fonctionnalités possibles :</p>
<ul>
<li><strong>Une détection intelligente en temps-réel </strong>:</li>
</ul>
<figure id="post-10426 media-10426" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-10426 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image-1.png" alt="" width="1066" height="342" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image-1.png 1066w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image-1-437x140.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image-1-768x246.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image-1-71x23.png 71w" sizes="auto, (max-width: 1066px) 100vw, 1066px" /></figure>
<ul>
<li><strong>Une investigation intuitive et complète </strong>:
<ul>
<li>Recherche exhaustive d’<strong>indicateurs de compromission</strong> (IOC) sur l’ensemble des équipements terminaux distants (hash, nom de fichiers, date de création, taille, autres attributs) ;</li>
<li><strong>Timeline (ou Kill-Chain)</strong> des évènements déroulés lors d’une attaque. Elle peut contenir des informations relatives aux <strong>augmentations de privilèges</strong>, aux <strong>escalades horizontales</strong> (exécution sur des machines tierces), etc.</li>
</ul>
</li>
</ul>
<p>Le détail d’un fichier peut être représenté comme suit :</p>
<figure id="post-10428 media-10428" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-10428 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image-2.png" alt="" width="900" height="281" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image-2.png 900w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image-2-437x136.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image-2-768x240.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image-2-71x22.png 71w" sizes="auto, (max-width: 900px) 100vw, 900px" /></figure>
<ul>
<li><strong>Une remédiation automatique ou sur demande</strong> :</li>
</ul>
<p>Dans l’objectif de prioriser les interventions des équipes de sécurité, des mécanismes de <strong>scoring de la criticité</strong> des alertes permettent aux opérateurs de hiérarchiser les actions. Et, même si la suppression automatique de processus malveillants permet une première remédiation facile, d’autres remédiations « on-demand » et réalisables à distance sont envisageables :</p>
<figure id="post-10430 media-10430" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-10430" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/Image-3-377x191.png" alt="" width="547" height="277" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/Image-3-377x191.png 377w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/Image-3-71x36.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/Image-3.png 630w" sizes="auto, (max-width: 547px) 100vw, 547px" /></figure>
<p>A noter que les mécanismes présentés ci-dessus ne sont pas forcément présents dans toutes les solutions se présentant comme EDR. La présence d’un antivirus intégré n’est par exemple pas une garantie, tant l’efficacité des autres mécanismes de détection s’accélère et permet des performances de détection équivalentes.</p>
<p>Suivant le niveau de maturité de chaque solution, il est par conséquent nécessaire d’adopter une stratégie réalisée sur-mesure en regard des ressources matérielles/logicielles, des données métier à protéger et des ressources financières mobilisables.</p>
<p>&nbsp;</p>
<h2>Contextualisation pour une strategie sur-mesure</h2>
<h3>Une combinaison entre solutions historiques et innovantes</h3>
<p>Puisque les EDR permettent la coexistence d’autres solutions de prévention, il n’est pas nécessaire de se séparer de son actuel antivirus afin de compléter ses défenses. Pour autant, l’aspect financier du maintien de deux solutions distinctes sur le même périmètre peut être un handicap.</p>
<p>De plus, certains EDR peuvent aussi intégrer des antivirus raisonnables, qui deviennent d’autant plus efficaces dans l’investigation des évènements lorsqu’ils sont liés à la même console de supervision. A l’inverse, plusieurs acteurs de solutions antivirales essayent de faire migrer leur solution vers les technologies EDR, ceci afin d’alimenter leur offre de protection Endpoint.</p>
<p>En se concentrant sur des scénarios adressables par la technologie EDR, nous pouvons noter la présence de solutions permettant :</p>
<ol>
<li>L’utilisation d’une <strong>console d’investigation et de remédiation centralisée</strong> et permettant la <strong>protection de sites distants</strong></li>
<li>L’interfaçage avec un <strong>SIEM</strong> ou des outils d’authentification (type <strong>Active Directory</strong>)</li>
<li>La restauration d’un OS infecté par un <strong>ransomware</strong> vers un état sain</li>
<li>L’adaptation de la remédiation opérée, afin qu’elle soit <strong>automatique</strong> ou <strong>manuelle</strong></li>
</ol>
<h3>Des points de vigilance à adresser</h3>
<p>Pour autant, un EDR n’est pas à considérer comme une solution miracle car :</p>
<ul>
<li><strong>Il peut devenir destructeur entre de mauvaises mains</strong>, ce qui nécessite notamment un durcissement de configuration, une revue de la gestion des accès ou encore une procédure de patch management ;</li>
<li><strong>Certains mécanismes de contournement sont possibles</strong>, Wannacry en est un exemple via son utilisation d’un mécanisme de détection d’un environnement sandbox. Si une sandbox était utilisée pour l’exécuter, le virus retardait le lancement de son attaque (le temps que se déroulent les analyses de protection) afin de contourner la défense ;</li>
<li><strong>Il représente une potentielle surface d’attaque supplémentaire</strong>, avec ses propres vulnérabilités logicielles, en raison par exemple du besoin de privilèges élevés des agents déployés sur les postes.</li>
</ul>
<h3 style="text-align: left;">« En 2019, les fonctionnalités des antivirus et des EDR auront fusionné dans une seule et même offre » (Gartner)</h3>
<p>L’intérêt que représentent les EDR n’est pas anodin, comme partagé dans une étude Gartner prédisant la fusion de leurs mécanismes de détection, d’investigation et de remédiation avec un socle plus mature, celui des antivirus (source : Gartner, « Magic Quadrant for Endpoint Protection Platforms 2017 », 2017), à partir de 2019.</p>
<p>Le chiffre d’affaires généré par le marché des EDR a doublé entre 2015 et 2016. L’intérêt grandissant de ce domaine d’innovation laisse prédire, selon Gartner, une croissance annuelle de près de 50% du chiffre d’affaires global lié aux EDR jusqu’en 2020.</p>
<p>Actuellement présent sur près de 5% de l’ensemble des équipements compatibles, ce nouvel outil à la mode semble prédisposé à davantage de résonnance dans les stratégies de protection de nos postes de travail, de serveurs mais aussi de nos smartphones.</p>
<p>&nbsp;</p>
<h2>Les éditeurs</h2>
<p>Une liste -non exhaustive- d’acteurs du monde des EDR est renseignée à titre indicatif ci-dessous.</p>
<figure id="post-10432 media-10432" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-10432 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image-4.png" alt="" width="762" height="366" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image-4.png 762w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image-4-398x191.png 398w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/image-4-71x34.png 71w" sizes="auto, (max-width: 762px) 100vw, 762px" /></figure>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/03/edr-nouveau-challenger-dans-la-protection-des-endpoints/">EDR : Nouveau challenger dans la protection des endpoints</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
