Kolja Grassmann
Kolja Grassmann arbeitet als Penetration Tester und Security Researcher bei der Neodyme AG. Sein Fokus liegt auf der Sicherheit von Active-Directory-Umgebungen und Windows-Endpunkten. Er hat 2024 beim Pwn2Own-Wettbewerb in Cork teilgenommen. Er ist außerdem ehrenamtlich im Verein für Nachwuchsförderung IT-Sicherheit als Mitorganisator der Cyber Security Challenge Germany (CSCG) tätig. Während der Arbeit an den vorgestellten COM-Hijacking-Exploits hat Kolja Grassmann bei der cirosec GmbH gearbeitet.
Session
Im vergangenen Jahr wurden von uns in fünf kritische Schwachstellen in Endpoint Protection Software entdeckt, die es uns ermöglichen, auf Basis von COM-Hijacking unsere Privilegien auf Windows-Endpunkten zu erweitern. In diesem Vortrag demonstrieren wir, wie COM-Hijacking genutzt werden kann, um Code im Kontext geschützter Frontend-Prozesse auszuführen. Zudem zeigen wir auf, wie COM Hijacking das Vertrauensverhältnis zwischen geschützten Frontend-Prozessen und Backend-Diensten aushebelt um höhere Privilegien (Local Privilege Escalation) auf Systemen zu erhalten. Des Weiteren erklären wir unsere Methodik und Vorgehensweise um solche Schwachstellen zu finden und auszunutzen. Abschließend enthüllen wir Details zu den von uns gefundenen Schwachstellen und diskutieren mögliche Gegenmaßnahmen.