{"version":"1.1","schema_version":"1.1.0","plugin_version":"1.1.2","url":"https://tutos-gameserver.fr/2019/12/03/vulnerabilite-de-symantec-endpoint-protection-decouverte-safebreach-bien-choisir-son-serveur-d-impression/","llm_html_url":"https://tutos-gameserver.fr/2019/12/03/vulnerabilite-de-symantec-endpoint-protection-decouverte-safebreach-bien-choisir-son-serveur-d-impression/llm","llm_json_url":"https://tutos-gameserver.fr/2019/12/03/vulnerabilite-de-symantec-endpoint-protection-decouverte-safebreach-bien-choisir-son-serveur-d-impression/llm.json","manifest_url":"https://tutos-gameserver.fr/llm-endpoints-manifest.json","language":"fr-FR","locale":"fr_FR","title":"Vulnérabilité de Symantec Endpoint Protection découverte: SafeBreach\n\n &#8211; Bien choisir son serveur d impression","site":{"name":"Tutos GameServer","url":"https://tutos-gameserver.fr/"},"author":{"id":1,"name":"Titanfall","url":"https://tutos-gameserver.fr/author/titanfall/"},"published_at":"2019-12-03T14:36:26+00:00","modified_at":"2019-12-03T14:36:26+00:00","word_count":1147,"reading_time_seconds":345,"summary":"SafeBreach Labs a découvert une nouvelle vulnérabilité dans le logiciel Symantec Endpoint Protection. mohamed_hassan / Pixabay Dans cet article, nous montrerons comment cette vulnérabilité aurait pu être utilisée pour contourner le mécanisme d’autodéfense de Symantec et réaliser défense évasion, persistance et élévation de privilèges en chargeant un DLL non signée arbitraire dans un processus signé [&hellip;]","summary_points":["SafeBreach Labs a découvert une nouvelle vulnérabilité dans le logiciel Symantec Endpoint Protection.","mohamed_hassan / Pixabay\n\nDans cet article, nous montrerons comment cette vulnérabilité aurait pu être utilisée pour contourner le mécanisme d’autodéfense de Symantec et réaliser défense évasion, persistance et élévation de privilèges en chargeant un DLL non signée arbitraire dans un processus signé par Symantec et exécuté sous NT AUTHORITY  SYSTEM.","Obtenez notre étude de cas sur l&#39;investissement dans les activistes!","Obtenez l&#39;intégralité de la série de 10 articles sur notre étude approfondie sur les investissements d&#39;activistes en PDF."],"topics":["Serveur d'impression"],"entities":[],"entities_metadata":[{"id":10,"name":"Serveur d'impression","slug":"serveur-dimpression","taxonomy":"category","count":3907,"url":"https://tutos-gameserver.fr/category/serveur-dimpression/"}],"tags":["Serveur d'impression"],"content_hash":"6557a6704d97e4fc2cab7bdb048044bf","plain_text":"SafeBreach Labs a découvert une nouvelle vulnérabilité dans le logiciel Symantec Endpoint Protection.\n\nmohamed_hassan / Pixabay\n\nDans cet article, nous montrerons comment cette vulnérabilité aurait pu être utilisée pour contourner le mécanisme d’autodéfense de Symantec et réaliser défense évasion, persistance et élévation de privilèges en chargeant un DLL non signée arbitraire dans un processus signé par Symantec et exécuté sous NT AUTHORITY  SYSTEM.\n\t\n\n\n\nObtenez notre étude de cas sur l&#39;investissement dans les activistes!\nObtenez l&#39;intégralité de la série de 10 articles sur notre étude approfondie sur les investissements d&#39;activistes en PDF. Enregistrez-le sur votre bureau, lisez-le sur votre tablette ou imprimez-le pour le lire n&#39;importe où! Inscrivez-vous ci-dessous!\n\n\n\n\n\n\n\nT3 2019 Lettres de fonds de couverture, conférences et plus\nRemarque: Afin d&#39;exploiter cette vulnérabilité, l&#39;attaquant doit disposer des privilèges d&#39;administrateur.\nSymantec Endpoint Protection\nSymantec Endpoint Protection est une suite logicielle de sécurité comprenant des fonctionnalités de protection contre les logiciels malveillants, de prévention des intrusions et de pare-feu pour les ordinateurs de serveur et les ordinateurs de bureau. Il a été développé par Symantec et possède la plus grande part de marché de tous les produits pour la sécurité des terminaux.\nPlusieurs parties du logiciel sont exécutées comme un service Windows exécuté sous le nom «NT AUTHORITY  SYSTEM», ce qui lui confère des autorisations très puissantes.\nDans cet article, nous décrivons la vulnérabilité rencontrée dans le logiciel Symantec Endpoint Protection. Nous montrons ensuite comment cette vulnérabilité peut être exploitée pour réaliser une exécution de code arbitraire dans le contexte d&#39;un service Symantec, en obtenant l&#39;accès avec les privilèges de niveau NT AUTHORITY  SYSTEM.\nVulnérabilité\nDécouverte\nDans notre exploration, nous avons trouvé un service (SepMasterService) de Symantec Endpoint Protection qui s&#39;exécute en tant que processus signé et comme NT AUTHORITY  SYSTEM, qui tente de charger la DLL suivante qui n’existe pas:\nc:  Windows  SysWOW64  wbem  DSPARSE.dll\n\nSi nous pouvons prouver que nous pouvons réellement être chargés dans ce processus, nous serons en mesure de contourner le mécanisme d&#39;autodéfense du logiciel antivirus, principalement parce que les dossiers du logiciel Symantec Endpoint Protection sont protégés par un pilote de système de fichiers à mini-filtre, ce qui limite les opérations d&#39;écriture même par un administrateur.\nCela signifie que même si nous exécutons en tant qu’administrateur et souhaitons implanter une DLL qui n’existe pas afin de la charger dans les processus Symantec, nous ne pourrons pas le faire.\nDémonstration PoC\nAfin de tester cette vulnérabilité, nous avons compilé une DLL proxy 32 bits (non signée) à partir du fichier DLL d&#39;origine dsparse.dll (qui se trouve réellement dans SysWow64 et non dans le dossier SysWow64  Wbem), qui écrit ce qui suit dans le nom du fichier. d&#39;un fichier txt:\n\nLe nom du processus qui l&#39;a chargé\nLe nom d&#39;utilisateur qui l&#39;a exécuté\nLe nom du fichier DLL\n\nNous l&#39;avons ensuite implanté dans C:  Windows  SysWow64  Wbem et avons redémarré l&#39;ordinateur:\n\nNous avons pu charger une DLL proxy arbitraire (qui en a chargé une autre) et exécuter notre code dans un processus de service signé par Symantec Corporation sous le nom NT AUTHORITY  SYSTEM, ce qui a pour effet de contourner le mécanisme de légitime défense du programme.\nAnalyse de la cause originelle\nIl existe plusieurs composants dans plusieurs fichiers qui sont à l&#39;origine de ce problème. Nous allons analyser l&#39;un d&#39;entre eux car la cause première est toujours très similaire.\nUne fois que le processus du service «Symantec Endpoint Protection» (ccSvcHst.exe) est lancé, il tente d’exécuter une requête WMI à l’aide d’une fonction de l’interface COM IWbemServices (IWbemServices :: ExecNotificationQueryAsync):\n\nUn bref aperçu de OleViewDotNet nous montrera que cette interface COM (et ses fonctions) est implémentée à l’aide de la bibliothèque de proxy COM «C:  Windows  SysWow64  wbem  fastprox.dll» (dans notre cas, il s’agit d’un processus WOW64):\n\n\nAprès avoir appelé la fonction ExecNotificationQueryAsync de la bibliothèque fastprox.dll, la fonction DsCrackSpnW sera appelée:\n\nNous pouvons voir que cette fonction est importée de dsparse.dll, ce qui oblige le service à essayer de charger cette DLL.\n\nIl existe deux causes fondamentales à cette vulnérabilité:\n\nPas de validation de signature numérique est faite contre le binaire. Le programme ne valide pas si la DLL qu&#39;il est en train de charger est signée (par exemple, en utilisant le WinVerifyTrust une fonction). Par conséquent, il peut charger une DLL non signée arbitraire.\nLa bibliothèque fastprox.dll tente d’importer le fichier dsparse.dll fde son répertoire de travail actuel (CWD), qui correspond à C:  Windows  SysWow64  Wbem, alors que le fichier se trouve réellement dans le dossier SysWow64.\n\nUsages malveillants potentiels et impact\nNous présentons ci-dessous trois manières possibles pour un attaquant d&#39;exploiter la vulnérabilité découverte et documentée ci-dessus.\nÉvasion de la défense, exécution signée, contournement de la liste blanche\nLa vulnérabilité donne aux attaquants la possibilité de charger et exécuter des charges malveillantes dans le contexte d’un processus signé par Symantec. Un attaquant peut abuser de cette capacité à différentes fins, telles que l&#39;exécution et l&#39;évasion, par exemple: Contournement de la liste blanche des applications. L’antivirus peut ne pas détecter le fichier binaire de l’attaquant, car il essaie de le charger sans vérification.\nMécanisme de persistance\nCette vulnérabilité permet aux attaquants de charger et d’exécuter des charges utiles malveillantes de manière persistante, chaque fois que les services sont chargés. Cela signifie qu&#39;une fois que l&#39;attaquant aura abandonné une DLL malveillante, les services chargeront le code malveillant à chaque redémarrage.\nEscalade de privilège\nLes services lui fournissent la capacité de fonctionner en tant qu’autorité NT  SYSTEM.\nVersions affectées\nToutes les versions antérieures à Symantec Endpoint Protection 14.2 RU2\nChronologie\n5 août 2019 &#8211; Vulnérabilité signalée à Symantec\n6 août 2019 &#8211; Symantec a confirmé la vulnérabilité\n22 août 2019 &#8211; Symantec a fourni une chronologie pour un correctif.\n16 septembre 2019 &#8211; Symantec a annoncé qu’il ferait un suivi à la mi-octobre avec un calendrier définitif et qu’il assignerait également un CVE.\n15 octobre 2019 &#8211; Mise à jour de statut de Symantec\n19 octobre, 2019 &#8211; Symantec a fourni un calendrier définitif (un avis sera publié le 11 novembre).\n21 octobre 2019 &#8211; Symantec a fourni les produits et versions concernés.\n31 octobre 2019 &#8211; Symantec a publié CVE-2019-12758\n\n                \n            \t\n\nClick to rate this post!\r\n                                   \r\n                               [Total: 0  Average: 0]","paragraphs":["SafeBreach Labs a découvert une nouvelle vulnérabilité dans le logiciel Symantec Endpoint Protection.","mohamed_hassan / Pixabay","Dans cet article, nous montrerons comment cette vulnérabilité aurait pu être utilisée pour contourner le mécanisme d’autodéfense de Symantec et réaliser défense évasion, persistance et élévation de privilèges en chargeant un DLL non signée arbitraire dans un processus signé par Symantec et exécuté sous NT AUTHORITY  SYSTEM.","Obtenez notre étude de cas sur l&#39;investissement dans les activistes!\nObtenez l&#39;intégralité de la série de 10 articles sur notre étude approfondie sur les investissements d&#39;activistes en PDF. Enregistrez-le sur votre bureau, lisez-le sur votre tablette ou imprimez-le pour le lire n&#39;importe où! Inscrivez-vous ci-dessous!","T3 2019 Lettres de fonds de couverture, conférences et plus\nRemarque: Afin d&#39;exploiter cette vulnérabilité, l&#39;attaquant doit disposer des privilèges d&#39;administrateur.\nSymantec Endpoint Protection\nSymantec Endpoint Protection est une suite logicielle de sécurité comprenant des fonctionnalités de protection contre les logiciels malveillants, de prévention des intrusions et de pare-feu pour les ordinateurs de serveur et les ordinateurs de bureau. Il a été développé par Symantec et possède la plus grande part de marché de tous les produits pour la sécurité des terminaux.\nPlusieurs parties du logiciel sont exécutées comme un service Windows exécuté sous le nom «NT AUTHORITY  SYSTEM», ce qui lui confère des autorisations très puissantes.\nDans cet article, nous décrivons la vulnérabilité rencontrée dans le logiciel Symantec Endpoint Protection. Nous montrons ensuite comment cette vulnérabilité peut être exploitée pour réaliser une exécution de code arbitraire dans le contexte d&#39;un service Symantec, en obtenant l&#39;accès avec les privilèges de niveau NT AUTHORITY  SYSTEM.\nVulnérabilité\nDécouverte\nDans notre exploration, nous avons trouvé un service (SepMasterService) de Symantec Endpoint Protection qui s&#39;exécute en tant que processus signé et comme NT AUTHORITY  SYSTEM, qui tente de charger la DLL suivante qui n’existe pas:\nc:  Windows  SysWOW64  wbem  DSPARSE.dll","Si nous pouvons prouver que nous pouvons réellement être chargés dans ce processus, nous serons en mesure de contourner le mécanisme d&#39;autodéfense du logiciel antivirus, principalement parce que les dossiers du logiciel Symantec Endpoint Protection sont protégés par un pilote de système de fichiers à mini-filtre, ce qui limite les opérations d&#39;écriture même par un administrateur.\nCela signifie que même si nous exécutons en tant qu’administrateur et souhaitons implanter une DLL qui n’existe pas afin de la charger dans les processus Symantec, nous ne pourrons pas le faire.\nDémonstration PoC\nAfin de tester cette vulnérabilité, nous avons compilé une DLL proxy 32 bits (non signée) à partir du fichier DLL d&#39;origine dsparse.dll (qui se trouve réellement dans SysWow64 et non dans le dossier SysWow64  Wbem), qui écrit ce qui suit dans le nom du fichier. d&#39;un fichier txt:","Le nom du processus qui l&#39;a chargé\nLe nom d&#39;utilisateur qui l&#39;a exécuté\nLe nom du fichier DLL","Nous l&#39;avons ensuite implanté dans C:  Windows  SysWow64  Wbem et avons redémarré l&#39;ordinateur:","Nous avons pu charger une DLL proxy arbitraire (qui en a chargé une autre) et exécuter notre code dans un processus de service signé par Symantec Corporation sous le nom NT AUTHORITY  SYSTEM, ce qui a pour effet de contourner le mécanisme de légitime défense du programme.\nAnalyse de la cause originelle\nIl existe plusieurs composants dans plusieurs fichiers qui sont à l&#39;origine de ce problème. Nous allons analyser l&#39;un d&#39;entre eux car la cause première est toujours très similaire.\nUne fois que le processus du service «Symantec Endpoint Protection» (ccSvcHst.exe) est lancé, il tente d’exécuter une requête WMI à l’aide d’une fonction de l’interface COM IWbemServices (IWbemServices :: ExecNotificationQueryAsync):","Un bref aperçu de OleViewDotNet nous montrera que cette interface COM (et ses fonctions) est implémentée à l’aide de la bibliothèque de proxy COM «C:  Windows  SysWow64  wbem  fastprox.dll» (dans notre cas, il s’agit d’un processus WOW64):","Après avoir appelé la fonction ExecNotificationQueryAsync de la bibliothèque fastprox.dll, la fonction DsCrackSpnW sera appelée:","Nous pouvons voir que cette fonction est importée de dsparse.dll, ce qui oblige le service à essayer de charger cette DLL.","Il existe deux causes fondamentales à cette vulnérabilité:","Pas de validation de signature numérique est faite contre le binaire. Le programme ne valide pas si la DLL qu&#39;il est en train de charger est signée (par exemple, en utilisant le WinVerifyTrust une fonction). Par conséquent, il peut charger une DLL non signée arbitraire.\nLa bibliothèque fastprox.dll tente d’importer le fichier dsparse.dll fde son répertoire de travail actuel (CWD), qui correspond à C:  Windows  SysWow64  Wbem, alors que le fichier se trouve réellement dans le dossier SysWow64.","Usages malveillants potentiels et impact\nNous présentons ci-dessous trois manières possibles pour un attaquant d&#39;exploiter la vulnérabilité découverte et documentée ci-dessus.\nÉvasion de la défense, exécution signée, contournement de la liste blanche\nLa vulnérabilité donne aux attaquants la possibilité de charger et exécuter des charges malveillantes dans le contexte d’un processus signé par Symantec. Un attaquant peut abuser de cette capacité à différentes fins, telles que l&#39;exécution et l&#39;évasion, par exemple: Contournement de la liste blanche des applications. L’antivirus peut ne pas détecter le fichier binaire de l’attaquant, car il essaie de le charger sans vérification.\nMécanisme de persistance\nCette vulnérabilité permet aux attaquants de charger et d’exécuter des charges utiles malveillantes de manière persistante, chaque fois que les services sont chargés. Cela signifie qu&#39;une fois que l&#39;attaquant aura abandonné une DLL malveillante, les services chargeront le code malveillant à chaque redémarrage.\nEscalade de privilège\nLes services lui fournissent la capacité de fonctionner en tant qu’autorité NT  SYSTEM.\nVersions affectées\nToutes les versions antérieures à Symantec Endpoint Protection 14.2 RU2\nChronologie\n5 août 2019 &#8211; Vulnérabilité signalée à Symantec\n6 août 2019 &#8211; Symantec a confirmé la vulnérabilité\n22 août 2019 &#8211; Symantec a fourni une chronologie pour un correctif.\n16 septembre 2019 &#8211; Symantec a annoncé qu’il ferait un suivi à la mi-octobre avec un calendrier définitif et qu’il assignerait également un CVE.\n15 octobre 2019 &#8211; Mise à jour de statut de Symantec\n19 octobre, 2019 &#8211; Symantec a fourni un calendrier définitif (un avis sera publié le 11 novembre).\n21 octobre 2019 &#8211; Symantec a fourni les produits et versions concernés.\n31 octobre 2019 &#8211; Symantec a publié CVE-2019-12758","Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]"],"content_blocks":[{"id":"text-1","type":"text","heading":"","plain_text":"SafeBreach Labs a découvert une nouvelle vulnérabilité dans le logiciel Symantec Endpoint Protection.","html":"<p>SafeBreach Labs a découvert une nouvelle vulnérabilité dans le logiciel Symantec Endpoint Protection.</p>"},{"id":"text-2","type":"text","heading":"","plain_text":"mohamed_hassan / Pixabay","html":"<p>mohamed_hassan / Pixabay</p>"},{"id":"text-3","type":"text","heading":"","plain_text":"Dans cet article, nous montrerons comment cette vulnérabilité aurait pu être utilisée pour contourner le mécanisme d’autodéfense de Symantec et réaliser défense évasion, persistance et élévation de privilèges en chargeant un DLL non signée arbitraire dans un processus signé par Symantec et exécuté sous NT AUTHORITY  SYSTEM.","html":"<p>Dans cet article, nous montrerons comment cette vulnérabilité aurait pu être utilisée pour contourner le mécanisme d’autodéfense de Symantec et réaliser défense évasion, persistance et élévation de privilèges en chargeant un DLL non signée arbitraire dans un processus signé par Symantec et exécuté sous NT AUTHORITY  SYSTEM.</p>"},{"id":"text-4","type":"text","heading":"","plain_text":"Obtenez notre étude de cas sur l&#39;investissement dans les activistes!\nObtenez l&#39;intégralité de la série de 10 articles sur notre étude approfondie sur les investissements d&#39;activistes en PDF. Enregistrez-le sur votre bureau, lisez-le sur votre tablette ou imprimez-le pour le lire n&#39;importe où! Inscrivez-vous ci-dessous!","html":"<p>Obtenez notre étude de cas sur l&#039;investissement dans les activistes!\nObtenez l&#039;intégralité de la série de 10 articles sur notre étude approfondie sur les investissements d&#039;activistes en PDF. Enregistrez-le sur votre bureau, lisez-le sur votre tablette ou imprimez-le pour le lire n&#039;importe où! Inscrivez-vous ci-dessous!</p>"},{"id":"text-5","type":"text","heading":"","plain_text":"T3 2019 Lettres de fonds de couverture, conférences et plus\nRemarque: Afin d&#39;exploiter cette vulnérabilité, l&#39;attaquant doit disposer des privilèges d&#39;administrateur.\nSymantec Endpoint Protection\nSymantec Endpoint Protection est une suite logicielle de sécurité comprenant des fonctionnalités de protection contre les logiciels malveillants, de prévention des intrusions et de pare-feu pour les ordinateurs de serveur et les ordinateurs de bureau. Il a été développé par Symantec et possède la plus grande part de marché de tous les produits pour la sécurité des terminaux.\nPlusieurs parties du logiciel sont exécutées comme un service Windows exécuté sous le nom «NT AUTHORITY  SYSTEM», ce qui lui confère des autorisations très puissantes.\nDans cet article, nous décrivons la vulnérabilité rencontrée dans le logiciel Symantec Endpoint Protection. Nous montrons ensuite comment cette vulnérabilité peut être exploitée pour réaliser une exécution de code arbitraire dans le contexte d&#39;un service Symantec, en obtenant l&#39;accès avec les privilèges de niveau NT AUTHORITY  SYSTEM.\nVulnérabilité\nDécouverte\nDans notre exploration, nous avons trouvé un service (SepMasterService) de Symantec Endpoint Protection qui s&#39;exécute en tant que processus signé et comme NT AUTHORITY  SYSTEM, qui tente de charger la DLL suivante qui n’existe pas:\nc:  Windows  SysWOW64  wbem  DSPARSE.dll","html":"<p>T3 2019 Lettres de fonds de couverture, conférences et plus\nRemarque: Afin d&#039;exploiter cette vulnérabilité, l&#039;attaquant doit disposer des privilèges d&#039;administrateur.\nSymantec Endpoint Protection\nSymantec Endpoint Protection est une suite logicielle de sécurité comprenant des fonctionnalités de protection contre les logiciels malveillants, de prévention des intrusions et de pare-feu pour les ordinateurs de serveur et les ordinateurs de bureau. Il a été développé par Symantec et possède la plus grande part de marché de tous les produits pour la sécurité des terminaux.\nPlusieurs parties du logiciel sont exécutées comme un service Windows exécuté sous le nom «NT AUTHORITY  SYSTEM», ce qui lui confère des autorisations très puissantes.\nDans cet article, nous décrivons la vulnérabilité rencontrée dans le logiciel Symantec Endpoint Protection. Nous montrons ensuite comment cette vulnérabilité peut être exploitée pour réaliser une exécution de code arbitraire dans le contexte d&#039;un service Symantec, en obtenant l&#039;accès avec les privilèges de niveau NT AUTHORITY  SYSTEM.\nVulnérabilité\nDécouverte\nDans notre exploration, nous avons trouvé un service (SepMasterService) de Symantec Endpoint Protection qui s&#039;exécute en tant que processus signé et comme NT AUTHORITY  SYSTEM, qui tente de charger la DLL suivante qui n’existe pas:\nc:  Windows  SysWOW64  wbem  DSPARSE.dll</p>"},{"id":"text-6","type":"text","heading":"","plain_text":"Si nous pouvons prouver que nous pouvons réellement être chargés dans ce processus, nous serons en mesure de contourner le mécanisme d&#39;autodéfense du logiciel antivirus, principalement parce que les dossiers du logiciel Symantec Endpoint Protection sont protégés par un pilote de système de fichiers à mini-filtre, ce qui limite les opérations d&#39;écriture même par un administrateur.\nCela signifie que même si nous exécutons en tant qu’administrateur et souhaitons implanter une DLL qui n’existe pas afin de la charger dans les processus Symantec, nous ne pourrons pas le faire.\nDémonstration PoC\nAfin de tester cette vulnérabilité, nous avons compilé une DLL proxy 32 bits (non signée) à partir du fichier DLL d&#39;origine dsparse.dll (qui se trouve réellement dans SysWow64 et non dans le dossier SysWow64  Wbem), qui écrit ce qui suit dans le nom du fichier. d&#39;un fichier txt:","html":"<p>Si nous pouvons prouver que nous pouvons réellement être chargés dans ce processus, nous serons en mesure de contourner le mécanisme d&#039;autodéfense du logiciel antivirus, principalement parce que les dossiers du logiciel Symantec Endpoint Protection sont protégés par un pilote de système de fichiers à mini-filtre, ce qui limite les opérations d&#039;écriture même par un administrateur.\nCela signifie que même si nous exécutons en tant qu’administrateur et souhaitons implanter une DLL qui n’existe pas afin de la charger dans les processus Symantec, nous ne pourrons pas le faire.\nDémonstration PoC\nAfin de tester cette vulnérabilité, nous avons compilé une DLL proxy 32 bits (non signée) à partir du fichier DLL d&#039;origine dsparse.dll (qui se trouve réellement dans SysWow64 et non dans le dossier SysWow64  Wbem), qui écrit ce qui suit dans le nom du fichier. d&#039;un fichier txt:</p>"},{"id":"text-7","type":"text","heading":"","plain_text":"Le nom du processus qui l&#39;a chargé\nLe nom d&#39;utilisateur qui l&#39;a exécuté\nLe nom du fichier DLL","html":"<p>Le nom du processus qui l&#039;a chargé\nLe nom d&#039;utilisateur qui l&#039;a exécuté\nLe nom du fichier DLL</p>"},{"id":"text-8","type":"text","heading":"","plain_text":"Nous l&#39;avons ensuite implanté dans C:  Windows  SysWow64  Wbem et avons redémarré l&#39;ordinateur:","html":"<p>Nous l&#039;avons ensuite implanté dans C:  Windows  SysWow64  Wbem et avons redémarré l&#039;ordinateur:</p>"},{"id":"text-9","type":"text","heading":"","plain_text":"Nous avons pu charger une DLL proxy arbitraire (qui en a chargé une autre) et exécuter notre code dans un processus de service signé par Symantec Corporation sous le nom NT AUTHORITY  SYSTEM, ce qui a pour effet de contourner le mécanisme de légitime défense du programme.\nAnalyse de la cause originelle\nIl existe plusieurs composants dans plusieurs fichiers qui sont à l&#39;origine de ce problème. Nous allons analyser l&#39;un d&#39;entre eux car la cause première est toujours très similaire.\nUne fois que le processus du service «Symantec Endpoint Protection» (ccSvcHst.exe) est lancé, il tente d’exécuter une requête WMI à l’aide d’une fonction de l’interface COM IWbemServices (IWbemServices :: ExecNotificationQueryAsync):","html":"<p>Nous avons pu charger une DLL proxy arbitraire (qui en a chargé une autre) et exécuter notre code dans un processus de service signé par Symantec Corporation sous le nom NT AUTHORITY  SYSTEM, ce qui a pour effet de contourner le mécanisme de légitime défense du programme.\nAnalyse de la cause originelle\nIl existe plusieurs composants dans plusieurs fichiers qui sont à l&#039;origine de ce problème. Nous allons analyser l&#039;un d&#039;entre eux car la cause première est toujours très similaire.\nUne fois que le processus du service «Symantec Endpoint Protection» (ccSvcHst.exe) est lancé, il tente d’exécuter une requête WMI à l’aide d’une fonction de l’interface COM IWbemServices (IWbemServices :: ExecNotificationQueryAsync):</p>"},{"id":"text-10","type":"text","heading":"","plain_text":"Un bref aperçu de OleViewDotNet nous montrera que cette interface COM (et ses fonctions) est implémentée à l’aide de la bibliothèque de proxy COM «C:  Windows  SysWow64  wbem  fastprox.dll» (dans notre cas, il s’agit d’un processus WOW64):","html":"<p>Un bref aperçu de OleViewDotNet nous montrera que cette interface COM (et ses fonctions) est implémentée à l’aide de la bibliothèque de proxy COM «C:  Windows  SysWow64  wbem  fastprox.dll» (dans notre cas, il s’agit d’un processus WOW64):</p>"},{"id":"text-11","type":"text","heading":"","plain_text":"Après avoir appelé la fonction ExecNotificationQueryAsync de la bibliothèque fastprox.dll, la fonction DsCrackSpnW sera appelée:","html":"<p>Après avoir appelé la fonction ExecNotificationQueryAsync de la bibliothèque fastprox.dll, la fonction DsCrackSpnW sera appelée:</p>"},{"id":"text-12","type":"text","heading":"","plain_text":"Nous pouvons voir que cette fonction est importée de dsparse.dll, ce qui oblige le service à essayer de charger cette DLL.","html":"<p>Nous pouvons voir que cette fonction est importée de dsparse.dll, ce qui oblige le service à essayer de charger cette DLL.</p>"},{"id":"text-13","type":"text","heading":"","plain_text":"Il existe deux causes fondamentales à cette vulnérabilité:","html":"<p>Il existe deux causes fondamentales à cette vulnérabilité:</p>"},{"id":"text-14","type":"text","heading":"","plain_text":"Pas de validation de signature numérique est faite contre le binaire. Le programme ne valide pas si la DLL qu&#39;il est en train de charger est signée (par exemple, en utilisant le WinVerifyTrust une fonction). Par conséquent, il peut charger une DLL non signée arbitraire.\nLa bibliothèque fastprox.dll tente d’importer le fichier dsparse.dll fde son répertoire de travail actuel (CWD), qui correspond à C:  Windows  SysWow64  Wbem, alors que le fichier se trouve réellement dans le dossier SysWow64.","html":"<p>Pas de validation de signature numérique est faite contre le binaire. Le programme ne valide pas si la DLL qu&#039;il est en train de charger est signée (par exemple, en utilisant le WinVerifyTrust une fonction). Par conséquent, il peut charger une DLL non signée arbitraire.\nLa bibliothèque fastprox.dll tente d’importer le fichier dsparse.dll fde son répertoire de travail actuel (CWD), qui correspond à C:  Windows  SysWow64  Wbem, alors que le fichier se trouve réellement dans le dossier SysWow64.</p>"},{"id":"text-15","type":"text","heading":"","plain_text":"Usages malveillants potentiels et impact\nNous présentons ci-dessous trois manières possibles pour un attaquant d&#39;exploiter la vulnérabilité découverte et documentée ci-dessus.\nÉvasion de la défense, exécution signée, contournement de la liste blanche\nLa vulnérabilité donne aux attaquants la possibilité de charger et exécuter des charges malveillantes dans le contexte d’un processus signé par Symantec. Un attaquant peut abuser de cette capacité à différentes fins, telles que l&#39;exécution et l&#39;évasion, par exemple: Contournement de la liste blanche des applications. L’antivirus peut ne pas détecter le fichier binaire de l’attaquant, car il essaie de le charger sans vérification.\nMécanisme de persistance\nCette vulnérabilité permet aux attaquants de charger et d’exécuter des charges utiles malveillantes de manière persistante, chaque fois que les services sont chargés. Cela signifie qu&#39;une fois que l&#39;attaquant aura abandonné une DLL malveillante, les services chargeront le code malveillant à chaque redémarrage.\nEscalade de privilège\nLes services lui fournissent la capacité de fonctionner en tant qu’autorité NT  SYSTEM.\nVersions affectées\nToutes les versions antérieures à Symantec Endpoint Protection 14.2 RU2\nChronologie\n5 août 2019 &#8211; Vulnérabilité signalée à Symantec\n6 août 2019 &#8211; Symantec a confirmé la vulnérabilité\n22 août 2019 &#8211; Symantec a fourni une chronologie pour un correctif.\n16 septembre 2019 &#8211; Symantec a annoncé qu’il ferait un suivi à la mi-octobre avec un calendrier définitif et qu’il assignerait également un CVE.\n15 octobre 2019 &#8211; Mise à jour de statut de Symantec\n19 octobre, 2019 &#8211; Symantec a fourni un calendrier définitif (un avis sera publié le 11 novembre).\n21 octobre 2019 &#8211; Symantec a fourni les produits et versions concernés.\n31 octobre 2019 &#8211; Symantec a publié CVE-2019-12758","html":"<p>Usages malveillants potentiels et impact\nNous présentons ci-dessous trois manières possibles pour un attaquant d&#039;exploiter la vulnérabilité découverte et documentée ci-dessus.\nÉvasion de la défense, exécution signée, contournement de la liste blanche\nLa vulnérabilité donne aux attaquants la possibilité de charger et exécuter des charges malveillantes dans le contexte d’un processus signé par Symantec. Un attaquant peut abuser de cette capacité à différentes fins, telles que l&#039;exécution et l&#039;évasion, par exemple: Contournement de la liste blanche des applications. L’antivirus peut ne pas détecter le fichier binaire de l’attaquant, car il essaie de le charger sans vérification.\nMécanisme de persistance\nCette vulnérabilité permet aux attaquants de charger et d’exécuter des charges utiles malveillantes de manière persistante, chaque fois que les services sont chargés. Cela signifie qu&#039;une fois que l&#039;attaquant aura abandonné une DLL malveillante, les services chargeront le code malveillant à chaque redémarrage.\nEscalade de privilège\nLes services lui fournissent la capacité de fonctionner en tant qu’autorité NT  SYSTEM.\nVersions affectées\nToutes les versions antérieures à Symantec Endpoint Protection 14.2 RU2\nChronologie\n5 août 2019 &#8211; Vulnérabilité signalée à Symantec\n6 août 2019 &#8211; Symantec a confirmé la vulnérabilité\n22 août 2019 &#8211; Symantec a fourni une chronologie pour un correctif.\n16 septembre 2019 &#8211; Symantec a annoncé qu’il ferait un suivi à la mi-octobre avec un calendrier définitif et qu’il assignerait également un CVE.\n15 octobre 2019 &#8211; Mise à jour de statut de Symantec\n19 octobre, 2019 &#8211; Symantec a fourni un calendrier définitif (un avis sera publié le 11 novembre).\n21 octobre 2019 &#8211; Symantec a fourni les produits et versions concernés.\n31 octobre 2019 &#8211; Symantec a publié CVE-2019-12758</p>"},{"id":"text-16","type":"text","heading":"","plain_text":"Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]","html":"<p>Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]</p>"}],"sections":[{"id":"text-1","heading":"Text","content":"SafeBreach Labs a découvert une nouvelle vulnérabilité dans le logiciel Symantec Endpoint Protection."},{"id":"text-2","heading":"Text","content":"mohamed_hassan / Pixabay"},{"id":"text-3","heading":"Text","content":"Dans cet article, nous montrerons comment cette vulnérabilité aurait pu être utilisée pour contourner le mécanisme d’autodéfense de Symantec et réaliser défense évasion, persistance et élévation de privilèges en chargeant un DLL non signée arbitraire dans un processus signé par Symantec et exécuté sous NT AUTHORITY  SYSTEM."},{"id":"text-4","heading":"Text","content":"Obtenez notre étude de cas sur l&#39;investissement dans les activistes!\nObtenez l&#39;intégralité de la série de 10 articles sur notre étude approfondie sur les investissements d&#39;activistes en PDF. Enregistrez-le sur votre bureau, lisez-le sur votre tablette ou imprimez-le pour le lire n&#39;importe où! Inscrivez-vous ci-dessous!"},{"id":"text-5","heading":"Text","content":"T3 2019 Lettres de fonds de couverture, conférences et plus\nRemarque: Afin d&#39;exploiter cette vulnérabilité, l&#39;attaquant doit disposer des privilèges d&#39;administrateur.\nSymantec Endpoint Protection\nSymantec Endpoint Protection est une suite logicielle de sécurité comprenant des fonctionnalités de protection contre les logiciels malveillants, de prévention des intrusions et de pare-feu pour les ordinateurs de serveur et les ordinateurs de bureau. Il a été développé par Symantec et possède la plus grande part de marché de tous les produits pour la sécurité des terminaux.\nPlusieurs parties du logiciel sont exécutées comme un service Windows exécuté sous le nom «NT AUTHORITY  SYSTEM», ce qui lui confère des autorisations très puissantes.\nDans cet article, nous décrivons la vulnérabilité rencontrée dans le logiciel Symantec Endpoint Protection. Nous montrons ensuite comment cette vulnérabilité peut être exploitée pour réaliser une exécution de code arbitraire dans le contexte d&#39;un service Symantec, en obtenant l&#39;accès avec les privilèges de niveau NT AUTHORITY  SYSTEM.\nVulnérabilité\nDécouverte\nDans notre exploration, nous avons trouvé un service (SepMasterService) de Symantec Endpoint Protection qui s&#39;exécute en tant que processus signé et comme NT AUTHORITY  SYSTEM, qui tente de charger la DLL suivante qui n’existe pas:\nc:  Windows  SysWOW64  wbem  DSPARSE.dll"},{"id":"text-6","heading":"Text","content":"Si nous pouvons prouver que nous pouvons réellement être chargés dans ce processus, nous serons en mesure de contourner le mécanisme d&#39;autodéfense du logiciel antivirus, principalement parce que les dossiers du logiciel Symantec Endpoint Protection sont protégés par un pilote de système de fichiers à mini-filtre, ce qui limite les opérations d&#39;écriture même par un administrateur.\nCela signifie que même si nous exécutons en tant qu’administrateur et souhaitons implanter une DLL qui n’existe pas afin de la charger dans les processus Symantec, nous ne pourrons pas le faire.\nDémonstration PoC\nAfin de tester cette vulnérabilité, nous avons compilé une DLL proxy 32 bits (non signée) à partir du fichier DLL d&#39;origine dsparse.dll (qui se trouve réellement dans SysWow64 et non dans le dossier SysWow64  Wbem), qui écrit ce qui suit dans le nom du fichier. d&#39;un fichier txt:"},{"id":"text-7","heading":"Text","content":"Le nom du processus qui l&#39;a chargé\nLe nom d&#39;utilisateur qui l&#39;a exécuté\nLe nom du fichier DLL"},{"id":"text-8","heading":"Text","content":"Nous l&#39;avons ensuite implanté dans C:  Windows  SysWow64  Wbem et avons redémarré l&#39;ordinateur:"},{"id":"text-9","heading":"Text","content":"Nous avons pu charger une DLL proxy arbitraire (qui en a chargé une autre) et exécuter notre code dans un processus de service signé par Symantec Corporation sous le nom NT AUTHORITY  SYSTEM, ce qui a pour effet de contourner le mécanisme de légitime défense du programme.\nAnalyse de la cause originelle\nIl existe plusieurs composants dans plusieurs fichiers qui sont à l&#39;origine de ce problème. Nous allons analyser l&#39;un d&#39;entre eux car la cause première est toujours très similaire.\nUne fois que le processus du service «Symantec Endpoint Protection» (ccSvcHst.exe) est lancé, il tente d’exécuter une requête WMI à l’aide d’une fonction de l’interface COM IWbemServices (IWbemServices :: ExecNotificationQueryAsync):"},{"id":"text-10","heading":"Text","content":"Un bref aperçu de OleViewDotNet nous montrera que cette interface COM (et ses fonctions) est implémentée à l’aide de la bibliothèque de proxy COM «C:  Windows  SysWow64  wbem  fastprox.dll» (dans notre cas, il s’agit d’un processus WOW64):"},{"id":"text-11","heading":"Text","content":"Après avoir appelé la fonction ExecNotificationQueryAsync de la bibliothèque fastprox.dll, la fonction DsCrackSpnW sera appelée:"},{"id":"text-12","heading":"Text","content":"Nous pouvons voir que cette fonction est importée de dsparse.dll, ce qui oblige le service à essayer de charger cette DLL."},{"id":"text-13","heading":"Text","content":"Il existe deux causes fondamentales à cette vulnérabilité:"},{"id":"text-14","heading":"Text","content":"Pas de validation de signature numérique est faite contre le binaire. Le programme ne valide pas si la DLL qu&#39;il est en train de charger est signée (par exemple, en utilisant le WinVerifyTrust une fonction). Par conséquent, il peut charger une DLL non signée arbitraire.\nLa bibliothèque fastprox.dll tente d’importer le fichier dsparse.dll fde son répertoire de travail actuel (CWD), qui correspond à C:  Windows  SysWow64  Wbem, alors que le fichier se trouve réellement dans le dossier SysWow64."},{"id":"text-15","heading":"Text","content":"Usages malveillants potentiels et impact\nNous présentons ci-dessous trois manières possibles pour un attaquant d&#39;exploiter la vulnérabilité découverte et documentée ci-dessus.\nÉvasion de la défense, exécution signée, contournement de la liste blanche\nLa vulnérabilité donne aux attaquants la possibilité de charger et exécuter des charges malveillantes dans le contexte d’un processus signé par Symantec. Un attaquant peut abuser de cette capacité à différentes fins, telles que l&#39;exécution et l&#39;évasion, par exemple: Contournement de la liste blanche des applications. L’antivirus peut ne pas détecter le fichier binaire de l’attaquant, car il essaie de le charger sans vérification.\nMécanisme de persistance\nCette vulnérabilité permet aux attaquants de charger et d’exécuter des charges utiles malveillantes de manière persistante, chaque fois que les services sont chargés. Cela signifie qu&#39;une fois que l&#39;attaquant aura abandonné une DLL malveillante, les services chargeront le code malveillant à chaque redémarrage.\nEscalade de privilège\nLes services lui fournissent la capacité de fonctionner en tant qu’autorité NT  SYSTEM.\nVersions affectées\nToutes les versions antérieures à Symantec Endpoint Protection 14.2 RU2\nChronologie\n5 août 2019 &#8211; Vulnérabilité signalée à Symantec\n6 août 2019 &#8211; Symantec a confirmé la vulnérabilité\n22 août 2019 &#8211; Symantec a fourni une chronologie pour un correctif.\n16 septembre 2019 &#8211; Symantec a annoncé qu’il ferait un suivi à la mi-octobre avec un calendrier définitif et qu’il assignerait également un CVE.\n15 octobre 2019 &#8211; Mise à jour de statut de Symantec\n19 octobre, 2019 &#8211; Symantec a fourni un calendrier définitif (un avis sera publié le 11 novembre).\n21 octobre 2019 &#8211; Symantec a fourni les produits et versions concernés.\n31 octobre 2019 &#8211; Symantec a publié CVE-2019-12758"},{"id":"text-16","heading":"Text","content":"Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]"}],"media":{"primary_image":"https://tutos-gameserver.fr/wp-content/uploads/2019/12/Antivirus__1571435214.jpg"},"relations":[{"rel":"canonical","href":"https://tutos-gameserver.fr/2019/12/03/vulnerabilite-de-symantec-endpoint-protection-decouverte-safebreach-bien-choisir-son-serveur-d-impression/"},{"rel":"alternate","href":"https://tutos-gameserver.fr/2019/12/03/vulnerabilite-de-symantec-endpoint-protection-decouverte-safebreach-bien-choisir-son-serveur-d-impression/llm","type":"text/html"},{"rel":"alternate","href":"https://tutos-gameserver.fr/2019/12/03/vulnerabilite-de-symantec-endpoint-protection-decouverte-safebreach-bien-choisir-son-serveur-d-impression/llm.json","type":"application/json"},{"rel":"llm-manifest","href":"https://tutos-gameserver.fr/llm-endpoints-manifest.json","type":"application/json"}],"http_headers":{"X-LLM-Friendly":"1","X-LLM-Schema":"1.1.0","Content-Security-Policy":"default-src 'none'; img-src * data:; style-src 'unsafe-inline'"},"license":"CC BY-ND 4.0","attribution_required":true,"allow_cors":false}