T1548

سوءاستفاده از مکانیزم کنترل ارتقاء

Abuse Elevation Control Mechanism

توضیحات

مهاجمان از مکانیزم‌های طراحی شده برای کنترل سطوح دسترسی بالاتر سوءاستفاده می‌کنند. این مکانیزم‌ها مانند UAC در ویندوز، sudo در لینوکس و macOS برای جلوگیری از اجرای غیرمجاز کد با سطح دسترسی بالا طراحی شده‌اند. مهاجمان می‌توانند این مکانیزم‌ها را دور بزنند تا بدون اطلاع کاربر به سطح دسترسی بالاتر برسند.

زیرتکنیک‌ها (6)

شناسهنام
Setuid و SetgidSetuid and Setgid

مهاجمان از بیت‌های setuid و setgid در سیستم‌های لینوکس و macOS برای ارتقاء سطح دسترسی سوءاستفاده می‌کنند. فایل‌های اجرایی با بیت setuid با سطح دسترسی مالک فایل اجرا می‌شوند. مهاجمان می‌توانند این بیت‌ها را روی فایل‌های مخرب تنظیم کنند یا از فایل‌های موجود با این بیت‌ها سوءاستفاده کنند.

مهاجمان User Account Control (UAC) ویندوز را دور می‌زنند تا بدون نمایش پنجره تأیید به سطح دسترسی بالاتر برسند. روش‌های متعددی برای دور زدن UAC وجود دارد از جمله سوءاستفاده از برنامه‌های auto-elevated، تغییر رجیستری و استفاده از COM object‌های elevated.

Sudo و کش SudoSudo and Sudo Caching

مهاجمان از sudo در سیستم‌های لینوکس و macOS برای اجرای دستورات با سطح دسترسی root سوءاستفاده می‌کنند. sudo اعتبارنامه‌ها را برای مدت کوتاهی cache می‌کند و مهاجمان می‌توانند از این cache برای اجرای دستورات بدون نیاز به رمز عبور استفاده کنند.

اجرای elevated با promptElevated Execution with Prompt

مهاجمان از مکانیزم‌هایی که از کاربر درخواست تأیید برای اجرای elevated می‌کنند سوءاستفاده می‌کنند. در macOS، AuthorizationExecuteWithPrivileges API می‌تواند برای درخواست اجرای elevated از کاربر استفاده شود. مهاجمان می‌توانند این API را در برنامه‌های مخرب استفاده کنند.

دسترسی موقت elevated ابریTemporary Elevated Cloud Access

مهاجمان از مکانیزم‌های دسترسی موقت elevated در محیط‌های ابری سوءاستفاده می‌کنند. این شامل سوءاستفاده از just-in-time access، role assumption و سایر مکانیزم‌های دسترسی موقت در AWS، Azure و GCP می‌شود. مهاجمان می‌توانند این دسترسی‌ها را برای اجرای عملیات مخرب استفاده کنند.

دستکاری TCCTCC Manipulation

مهاجمان Transparency, Consent, and Control (TCC) در macOS را دستکاری می‌کنند تا به منابع حساس مانند دوربین، میکروفون و فایل‌های کاربر دسترسی پیدا کنند. TCC یک چارچوب حریم خصوصی macOS است که دسترسی برنامه‌ها به منابع حساس را کنترل می‌کند.

روش‌های شناسایی

نظارت بر فرآیندهایی که با سطح دسترسی بالاتر از فرآیند والد اجرا می‌شوند. بررسی رویدادهای UAC. شناسایی استفاده مشکوک از sudo. تحلیل فرآیندهای با سطح دسترسی SYSTEM.

روش‌های مقابله

فعال‌سازی UAC در بالاترین سطح. محدود کردن دسترسی sudo. استفاده از حداقل سطح دسترسی. نظارت بر رویدادهای ارتقاء سطح. پیاده‌سازی Application Whitelisting.