È stato denominato PuzzleMaker il nuovo attore della minaccia che da aprile ha fatto partire una serie di attacchi altamente targetizzati e basati su una catena di exploit zero-day di Google Chrome e Microsoft Windows ancora non completamente nota.
I ricercatori Kaspersky hanno evidenziato il funzionamento degli exploit deputati, rispettivamente, all’esecuzione di codice da remoto (Remote Code Execution – RCE) nel web-browser Chrome e alla privilege escalation verso le ultime e più importanti build di Windows 10.
Quest’ultimo zero day, in particolare, sfrutta due vulnerabilità nel kernel del sistema operativo Microsoft Windows: la CVE-2021-31955 di tipo Information Disclosure (ID) e la CVE-2021-31956 di tipo Elevation of Privilege, entrambe patchate da Microsoft in occasione del Patch Tuesday di giugno.
Poiché dello “zero-day” utilizzato per Chrome non sono stati ancora pienamente compresi i dettagli, come ad esempio anche la lista completa delle vulnerabilità sfruttate, ma si è compresa solo la capacità di RCE, si invitano tutti gli utenti ad una serie di accorgimenti di protezione ulteriori, in aggiunta all’ovvia installazione delle patch che risolvono le vulnerabilità legate alla escalation dei privilegi.
Indice degli argomenti
PuzzleMaker: i dettagli degli exploit usati negli attacchi
La catena di exploit zero-day di Google Chrome e Microsoft Windows è stata isolata in seguito all’analisi degli attacchi PuzzleMaker a diverse compagnie e aziende avvenuti a metà aprile scorso.
Nonostante le verifiche, però, i ricercatori non hanno potuto né recuperare l’exploit completo utilizzato per l’esecuzione di codice remoto (RCE) nel browser Chrome, né individuare tutte le vulnerabilità interessate, ma solo una parte di esse (il procedimento completo dei tentativi è riportato nel blog Securlist).
La buona notizia è che i ricercatori hanno potuto trovare e analizzare un exploit di escalation dei privilegi (EoP) utilizzato per sfuggire alla sandbox e ottenere i privilegi di sistema.
L’exploit legato alla EoP è stato ottimizzato per funzionare con le build più recenti e più importanti di Windows 10 (17763 – RS5, 18362 – 19H1, 18363 – 19H2, 19041 – 20H1, 19042 – 20H2) e sfrutta due vulnerabilità distinte nella Kernel del sistema operativo Microsoft.
Le vulnerabilità in Windows 10
I ricercatori hanno segnalato (il 20 aprile 2021), queste vulnerabilità a Microsoft che ha assegnato CVE-2021-31955 alla vulnerabilità legata all’intercettazione di informazioni personali e CVE-2021-31956 alla vulnerabilità relativa all’acquisizione di privilegi più elevati. Entrambe le vulnerabilità, come dicevamo, sono state corrette come parte del Patch Tuesday di giugno 2021.
CVE-2021-31955 è una vulnerabilità legata all’intercettazione di informazioni personali in ntoskrnl.exe. La vulnerabilità è affiliata a una funzionalità del sistema operativo Windows chiamata SuperFetch che è stata introdotta in Windows Vista e mira a ridurre i tempi di caricamento del software precaricando in memoria le applicazioni di uso comune.
L’exploit utilizza la CVE-2021-31955 per eseguire una serie di azioni che gli consentono di rubare il System token allo scopo di poter iniettare un modulo malware nel processo di sistema e lanciarlo in esecuzione.
La vulnerabilità CVE-2021-31956 è, invece, un overflow del buffer heap-based (vedi MITRE.org per la definizione) in ntfs.sys. L’exploit utilizza CVE-2021-31956 insieme a Windows Notification Facility (WNF) per creare primitive di lettura e scrittura di memoria arbitrarie.
I moduli malware nella catena di attacco
Oltre ai suddetti exploit, l’intera catena di attacco PuzzleMaker è composta da quattro moduli malware aggiuntivi: Stager, Dropper, Service e Remote shell, ciascuno con specifiche capacità che abilitano il successivo componente ad operare efficacemente nell’ottica dell’esecuzione completa dell’attacco.
Boris Larin, Senior Security Researcher del Global Research and Analysis Team (GReAT) ha dichiarato: “monitoreremo con attenzione il panorama degli attacchi alla ricerca delle attività future di PuzzleMaker o di nuovi insight che lo riguardano. Di recente, abbiamo assistito al proliferare di minacce di alto profilo legate a exploit zero-day che restano il metodo più efficace per infettare gli obiettivi designati. Ora che queste vulnerabilità sono state rese pubbliche, probabilmente osserveremo un aumento del loro utilizzo negli attacchi da parte di questo e altri threat actor. Per questa ragione raccomandiamo agli utenti di scaricare l’ultima patch da Microsoft il più presto possibile“.
La lista completa degli IoC della catena di zero-day è disponibile su Securelist.
PuzzleMaker: raccomandazioni di protezione
Per proteggersi rispetto a questa tipologia di attacchi PuzzleMaker gli esperti raccomandano di:
- aggiornare il browser Chrome e Microsoft Windows appena possibile e controllare regolarmente la disponibilità di aggiornamenti;
- utilizzare una soluzione di sicurezza per gli endpoint affidabile e possibilmente dotata di funzionalità di prevenzione degli exploit mediante behavior detection e remediation engine capace di attivare una prima forma di contrasto degli attacchi (Endpoint Detection & Response);
- installare soluzioni anti-APT, abilitando funzionalità di discovery e detection delle minacce, investigazione della minaccia e remediation tempestiva degli incidenti;
- fornire al gruppo SOC l’accesso a fonti di threat intelligence curando una continua formazione professionale;
- implementare servizi dedicati che analizzino e siano in grado di intervenire per respingere gli attacchi di alto profilo può aiutare nella identificazione e blocco degli attacchi nelle fasi iniziali, ovvero prima che gli attaccanti raggiungano i loro obiettivi e causino danni più ingenti.
2021: anno nero delle vulnerabilità
Paolo Passeri, Cyber Intelligence Principal in Netskope e fondatore di Hackmageddon, osserva come continui l’anno nero delle vulnerabilità sistematicamente sfruttate da criminali opportunistici o state-sponsored. “In particolare” aggiunge “mai come quest’anno le componenti di Google (Chrome e Android) sono state al centro del mirino, presentando falle a elevata criticità immediatamente monetizzate dagli attaccanti. Nel caso specifico della vulnerabilità CVE-2021-21224, una patch urgente era già stata rilasciata il 20 aprile (quindi successivamente alla scoperta degli attacchi da parte di Kaspersky, collocata temporalmente tra il 14 e il 15 aprile) e, aspetto ancora più interessante, durante il rilascio della patch la stessa Google aveva riferito, con un alone di mistero, di essere al corrente di attacchi eseguiti con successo utilizzando la stessa vulnerabilità”.
“Questo evento è solo l’ultimo esempio di una scia di vulnerabilità del browser Chrome”, continua l’analista, “sfruttate con successo dagli attaccanti, che si protrae minacciosa dall’inizio del 2021. Solo per limitarsi a Google Chrome, si tratta difatti della sesta vulnerabilità che il colosso di Mountain View raccomanda di patchare con urgenza a causa di report relativi ad attacchi eseguiti con successo. Già nel corso dei primi mesi del 2021, simili raccomandazioni erano state fornite per CVE-2021-21206 e CVE-2021-21220 (aprile), CVE-2021-21193 e CVE-2021-21166 (marzo) e CVE-2021-21148 (febbraio). Tutti esempi di vulnerabilità sfruttate con successo per attacchi in the wild”.
Passeri conclude, quindi, osservando che “più in generale si può dire senza dubbio che il 2021 si stia caratterizzando come l’anno delle vulnerabilità: la dispersione della forza lavoro ha reso, da un lato, gli utenti maggiormente esposti, in quanto gli stessi si trovano ad operare al di fuori del perimetro fisico del proprio ufficio (con la conseguenza che è più facile per gli attaccanti sfruttare le vulnerabilità dell’endpoint), dall’altro ha richiesto una maggiore esposizione di servizi (in cloud, oppure on-premise pubblicati tramite tecnologie di accesso remoto, o anche direttamente esposti) con la conseguenza che eventuali falle infrastrutturali o applicative sono direttamente accessibili agli attaccanti, aumentando inevitabilmente la superficie di attacco. Purtroppo, sino ad oggi, anche a livello infrastrutturale e applicativo, gli attaccanti hanno avuto solo l’imbarazzo della scelta, su quali vulnerabilità utilizzare per entrare all’interno di una organizzazione per scopi criminali o di spionaggio”.