可疑打印后台处理程序点对点 DLL
编辑可疑打印后台处理程序点对点 DLL编辑
检测试图利用与打印后台处理程序服务相关的特权提升漏洞 (CVE-2020-1030) 的尝试。利用涉及将多个基元链接在一起,以便将任意 DLL 加载到以 SYSTEM 身份运行的打印后台处理程序进程中。
规则类型: eql
规则索引:
- logs-endpoint.events.registry-*
- endgame-*
- logs-windows.sysmon_operational-*
严重性: 高
风险评分: 73
每隔: 5 分钟运行一次
搜索索引时间: now-9m (日期数学格式,另请参阅 额外的回溯时间
)
每次执行的最大警报数: 100
参考资料:
- https://www.accenture.com/us-en/blogs/cyber-defense/discovering-exploiting-shutting-down-dangerous-windows-print-spooler-vulnerability
- https://github.com/sbousseaden/EVTX-ATTACK-SAMPLES/blob/master/Privilege%20Escalation/privesc_sysmon_cve_20201030_spooler.evtx
- https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2020-1030
标签:
- 域:端点
- 操作系统:Windows
- 用例:威胁检测
- 战术:特权提升
- 数据源:Elastic Endgame
- 用例:漏洞
- 数据源:Elastic Defend
- 数据源:Sysmon
版本: 106
规则作者:
- Elastic
规则许可证: Elastic 许可证 v2
规则查询编辑
sequence by host.id with maxspan=30s [registry where host.os.type == "windows" and registry.path : ( "HKLM\\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Print\\Printers\\*\\SpoolDirectory", "\\REGISTRY\\MACHINE\\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Print\\Printers\\*\\SpoolDirectory" ) and registry.data.strings : "C:\\Windows\\System32\\spool\\drivers\\x64\\4"] [registry where host.os.type == "windows" and registry.path : ( "HKLM\\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Print\\Printers\\*\\CopyFiles\\Payload\\Module", "\\REGISTRY\\MACHINE\\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Print\\Printers\\*\\CopyFiles\\Payload\\Module" ) and registry.data.strings : "C:\\Windows\\System32\\spool\\drivers\\x64\\4\\*"]
框架: MITRE ATT&CKTM
-
战术
- 名称:特权提升
- ID:TA0004
- 参考 URL:https://attack.mitre.org/tactics/TA0004/
-
技术
- 名称:用于特权提升的利用
- ID:T1068
- 参考 URL:https://attack.mitre.org/techniques/T1068/