MaxPatrol SIEM

Выявляет инциденты ИБ, ведущие к нарушению киберустойчивости компании

T1134.003: Создание токена и имперсонация

Злоумышленники могут создавать новые токены и выдавать себя за существующих пользователей, чтобы повысить привилегии и обойти контроль доступа. Например, если у злоумышленника есть имя пользователя и пароль, но пользователь не вошел в систему, злоумышленник может создать сеанс входа этого пользователя с помощью функции LogonUser. Функция вернет копию токена доступа нового сеанса, и злоумышленник может назначить токен потоку с помощью функции SetThreadToken.

Этот прием отличается от техники Кража токена и имперсонация тем, что в нем создается новый токен пользователя, а не похищается или дублируется существующий.

Какие продукты Positive Technologies покрывают технику

Экспертиза MaxPatrol SIEM

vulnerabilities: PT-CR-1918: CVE_2023_42793_Teamcity_Token_Manipulation: Возможная эксплуатация уязвимости CVE-2023-42793 в TeamCity, что позволит злоумышленникам создавать токены на предъявителя для любых пользователей и получать доступ к управлению проектами, агентами и пользователями TeamCity
vulnerabilities: PT-CR-2293: CVE_2024_27198_TeamCity_Authentication_Bypass: Эксплуатация уязвимости CVE-2024-27198 в TeamCity. Уязвимость позволяет злоумышленнику обойти процесс аутентификации, чтобы создать нового пользователя TeamCity с правами администратора или токен доступа для пользователя. Это может быть использовано для удаленного выполнения команд
mitre_attck_privilege_escalation: PT-CR-864: Token_Manipulation: Обнаружена операция повышения привилегий с помощью токенов
hacking_tools: PT-CR-753: Cobalt_Strike_RunAs_Escalate: Обнаружено выполнение команды RunAS с помощью Cobalt Strike для повышения привилегий
mitre_attck_privilege_escalation: PT-CR-462: RunAs_Context_Menu: Пользователь запустил процесс от имени другого пользователя
mitre_attck_privilege_escalation: PT-CR-464: RunAs_System_or_External_tools: Пользователь запустил процесс от имени другого пользователя или с указанием учетной записи для выполнения исходящих подключений
mitre_attck_privilege_escalation: PT-CR-468: RunAs_Context_Menu_Subrule_Execute: Запуск процесса через контекстное меню ОС Windows "Запуск от имени другого пользователя"
mitre_attck_privilege_escalation: PT-CR-592: RunAs_Subrule_Login: Пользователь прошел проверку подлинности от имени другого пользователя

Способы обнаружения

IDDS0009Источник и компонент данныхПроцесс: Вызовы API ОСОписание

Monitor for API calls associated with detecting token manipulation only through careful analysis of user activity, examination of running processes, and correlation with other endpoint and network behavior, such as LogonUser and SetThreadToken. Correlate activity with other suspicious behavior to reduce false positives that may be due to normal benign use by users and administrators

IDDS0017Источник и компонент данныхКоманда: Выполнение командОписание

Monitor executed commands and arguments to detect token manipulation by auditing command-line activity. Specifically, analysts should look for use of the runas command or similar artifacts. Detailed command-line logging is not enabled by default in Windows.

Меры противодействия

IDM1026НазваниеУправление привилегированными учетными записямиОписание

Limit permissions so that users and user groups cannot create tokens. This setting should be defined for the local system account only. GPO: Computer Configuration > [Policies] > Windows Settings > Security Settings > Local Policies > User Rights Assignment: Create a token object. Also define who can create a process level token to only the local and network service through GPO: Computer Configuration > [Policies] > Windows Settings > Security Settings > Local Policies > User Rights Assignment: Replace a process level token.

Administrators should log in as a standard user but run their tools with administrator privileges using the built-in access token manipulation command runas.

IDM1018НазваниеУправление учетными записямиОписание

An adversary must already have administrator level access on the local system to make full use of this technique; be sure to restrict users and accounts to the least privileges they require.