Elastic EDR Zero-Day: Khi lá chắn phòng thủ biến thành lỗ hổng chí mạng

WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
110
1.048 bài viết
Elastic EDR Zero-Day: Khi lá chắn phòng thủ biến thành lỗ hổng chí mạng
Một lỗ hổng zero-day nghiêm trọng trong giải pháp Elastic Endpoint Detection and Response (EDR) vừa được công bố, đặt ra thách thức lớn cho các doanh nghiệp vốn đang phụ thuộc vào Elastic để bảo vệ hạ tầng. Nghiên cứu từ Ashes Cybersecurity cho thấy điểm yếu tồn tại trong tệp elastic-endpoint-driver.sys, một kernel driver được Microsoft ký số và phát triển bởi Elasticsearch, Inc. Thay vì củng cố an ninh, thành phần này có thể bị lợi dụng để trở thành công cụ tấn công, cho phép kẻ xấu vượt qua các lớp bảo vệ, thực thi mã độc và kích hoạt sự cố toàn hệ thống, thường được biết đến với tên gọi Màn hình xanh chết chóc (BSOD).

Elastic EDR.png

Điều khiến lỗ hổng đặc biệt nguy hiểm không chỉ là việc nó xuất hiện trong một sản phẩm bảo mật, mà còn bởi driver này đã được ký số và mặc định được hệ điều hành Windows tin tưởng. Một khi thành phần cốt lõi như vậy bị khai thác, hậu quả sẽ nghiêm trọng hơn nhiều so với những lỗ hổng phần mềm thông thường. Cốt lõi vấn đề xuất phát từ lỗi xử lý bộ nhớ trong các hàm đặc quyền ở mức kernel, dẫn đến tình trạng CWE-476: NULL Pointer Dereference. Khi một con trỏ có thể kiểm soát từ user-mode được truyền vào mà không được kiểm tra hợp lệ, hệ thống vẫn cố gắng dereference nó, dẫn tới sự cố Blue Screen of Death trên toàn bộ máy tính.

Ashes Cybersecurity đã chứng minh lỗ hổng hoàn toàn có thể khai thác được bằng một bằng chứng thực tế. Trong thử nghiệm, họ xây dựng loader viết bằng C để vô hiệu hóa EDR, sau đó nạp một driver tùy chỉnh nhằm duy trì sự hiện diện trên máy đích. Sau khi hệ thống khởi động lại, driver này tự động được tải lại, tiếp tục tương tác với elastic-endpoint-driver.sys và cuối cùng kích hoạt sự cố BSOD theo chủ đích. Quy trình này cho thấy kẻ tấn công không chỉ vượt qua được lớp giám sát, mà còn biến driver Elastic thành một thành phần có hành vi giống hệt phần mềm độc hại.

Chuỗi khai thác được mô tả theo bốn giai đoạn. Đầu tiên là bước bypass EDR, khi kẻ tấn công làm mù hệ thống giám sát. Tiếp theo là thực thi mã từ xa, cho phép chạy mã độc mà không bị ngăn chặn. Sau đó, kẻ tấn công thiết lập cơ chế persistence bằng cách cài đặt driver tùy chỉnh có khả năng duy trì qua các lần khởi động. Cuối cùng là bước tấn công từ chối dịch vụ ở mức đặc quyền, khiến nạn nhân rơi vào vòng lặp BSOD liên tục. Bốn giai đoạn này tạo thành một kịch bản tấn công hoàn chỉnh, từ khâu xâm nhập ban đầu đến chiếm quyền kiểm soát và làm tê liệt hệ thống.

man hinh xanh.png

Điều đáng lo ngại là lỗ hổng không dừng lại ở mức lý thuyết. Với bằng chứng khai thác công khai, việc tái hiện trong môi trường thực tế hoàn toàn khả thi. Nguy cơ đối với doanh nghiệp vì thế trở nên nghiêm trọng: một công cụ bảo mật vốn được tin tưởng lại trở thành cánh cửa mở cho những cuộc tấn công có chủ đích, mở ra khả năng cài đặt rootkit hoặc triển khai mã độc ngay trong không gian kernel, nơi gần như không thể bị giám sát bởi các giải pháp an ninh khác.

Hậu quả của lỗ hổng zero-day này rất nghiêm trọng đối với các doanh nghiệp đang sử dụng các sản phẩm bảo mật của Elastic. Mọi tổ chức triển khai giải pháp SIEM và EDR của Elastic đều có nguy cơ tiềm ẩn một lỗ hổng có thể bị khai thác từ xa, vô hiệu hóa các thiết bị đầu cuối trên quy mô lớn.

Phiên bản 8.17.6 đã được xác nhận tồn tại lỗ hổng, và nhiều khả năng các bản phát hành sau cũng chưa được khắc phục. Hiện tại, Elastic vẫn chưa phát hành bản vá chính thức, khiến khách hàng đang phải đối mặt trực tiếp với một zero-day hoạt động đầy rủi ro. Trước tình hình này, các chuyên gia từ WhiteHat Team khuyến nghị các doanh nghiệp triển khai ngay các biện pháp giảm thiểu sau:
  • Tăng cường giám sát: Theo dõi liên tục các endpoint chạy Elastic, thiết lập cảnh báo cho mọi hành vi bất thường
  • Phòng thủ đa tầng: Không phụ thuộc hoàn toàn vào một giải pháp EDR; cân nhắc bổ sung hệ thống giám sát hoặc EDR/XDR độc lập
  • Cách ly hệ thống quan trọng: Trong môi trường nhạy cảm, tạm thời cách ly Elastic Agent, đồng thời tăng cường tường lửa, phân đoạn mạng và hạn chế quyền truy cập
  • Chuẩn bị kịch bản ứng phó sự cố: Giả định Elastic đã bị khai thác và xây dựng phương án khôi phục nhanh chóng để giảm thiểu rủi ro
Sự việc này không chỉ phơi bày một lỗ hổng nghiêm trọng, mà còn đặt ra yêu cầu cấp thiết cho người dùng và tổ chức triển khai Elastic EDR: cần chủ động rà soát, củng cố lớp phòng thủ và chuẩn bị sẵn sàng các phương án ứng phó. Khi một driver được tin cậy có thể bị lợi dụng để vô hiệu hóa hệ thống, việc duy trì cảnh giác, kiểm tra bảo mật liên tục và xây dựng cơ chế phòng thủ đa tầng không còn là tùy chọn mà trở thành yêu cầu bắt buộc để bảo vệ dữ liệu và hệ thống khỏi các mối đe dọa hiện hữu.

Theo Cyber Security News
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
bsod elastic elastic edr zero-day
Bên trên