2024-12-28 –, Stage YELL
Language: Deutsch
Im vergangenen Jahr wurden von uns in fünf kritische Schwachstellen in Endpoint Protection Software entdeckt, die es uns ermöglichen, auf Basis von COM-Hijacking unsere Privilegien auf Windows-Endpunkten zu erweitern. In diesem Vortrag demonstrieren wir, wie COM-Hijacking genutzt werden kann, um Code im Kontext geschützter Frontend-Prozesse auszuführen. Zudem zeigen wir auf, wie COM Hijacking das Vertrauensverhältnis zwischen geschützten Frontend-Prozessen und Backend-Diensten aushebelt um höhere Privilegien (Local Privilege Escalation) auf Systemen zu erhalten. Des Weiteren erklären wir unsere Methodik und Vorgehensweise um solche Schwachstellen zu finden und auszunutzen. Abschließend enthüllen wir Details zu den von uns gefundenen Schwachstellen und diskutieren mögliche Gegenmaßnahmen.
COM-Hijacking ist vor allem als Technik bekannt, um auf Windows-Endpunkten Persistenz zu erreichen. In diesem Vortrag stellen wir jedoch eine weniger bekannte, aber äußerst wirkungsvolle Anwendung vor: Wir haben COM-Hijacking eingesetzt, um Code in die geschützten Frontend-Prozesse von Sicherheitsprodukten einzuschleusen. Dadurch konnten wir die Vertrauensbeziehung zwischen diesen Prozessen und den privilegierten Backends ausnutzen und hohe Privilegien auf dem Endpunkt erlangen.
In unserem Vortrag erläutern wir detailliert unsere Vorgehensweise zur Identifikation dieser Schwachstellen und stellen die technischen Aspekte der von uns entdeckten Lücken im Detail vor. Im ersten Teil des Vortrags zeigen wir, wie wir mittels COM-Hijacking in der Lage waren, Code im Kontext der geschützten Frontend-Prozesse auszuführen. Im zweiten Teil analysieren wir die Kommunikationsmechanismen zwischen Frontend und Backend und legen offen, wie wir diese Vertrauensverbindung kompromittieren konnten. Abschließend erklären wir verschiedene Techniken, die es uns ermöglichte, unsere Privilegien auf Systemebene erfolgreich zu erweitern und diskutieren Gegenmaßnahmen die ähnliche Schwachstellen verhindern könnten.
Kolja Grassmann arbeitet als Penetration Tester und Security Researcher bei der Neodyme AG. Sein Fokus liegt auf der Sicherheit von Active-Directory-Umgebungen und Windows-Endpunkten. Er hat 2024 beim Pwn2Own-Wettbewerb in Cork teilgenommen. Er ist außerdem ehrenamtlich im Verein für Nachwuchsförderung IT-Sicherheit als Mitorganisator der Cyber Security Challenge Germany (CSCG) tätig. Während der Arbeit an den vorgestellten COM-Hijacking-Exploits hat Kolja Grassmann bei der cirosec GmbH gearbeitet.
Alain Rödel ist ein Security Researcher und Penetration Tester bei der Neodyme AG, mit einem Fokus auf Reverse Engineering und der Ausnutzung von Schwachstellen auf Windows Systemen. Seit vielen Jahren findet er Bugs in diversen Software-Stacks und hat unter anderem erfolgreich an diversen Pwn2Own Wettbewerben teilgenommen. Ehrenamtlich ist Alain Rödel auch im Verein für Nachwuchsförderung IT-Sicherheit engagiert und dort als Mitorganisator der Cyber Security Challenge Germany (CSCG) aktiv.