{"id":3429,"date":"2023-01-31T12:51:35","date_gmt":"2023-01-31T11:51:35","guid":{"rendered":"https:\/\/laokoon-security.com\/?p=3429"},"modified":"2024-12-05T12:20:09","modified_gmt":"2024-12-05T11:20:09","slug":"cortex-xdr-config-exctractor","status":"publish","type":"post","link":"https:\/\/laokoon-security.com\/en\/cortex-xdr-config-exctractor\/","title":{"rendered":"Cortex XDR Config Exctractor"},"content":{"rendered":"\n<div class=\"wp-block-group is-content-justification-space-between is-layout-flex wp-container-core-group-is-layout-b4aebb85 wp-block-group-is-layout-flex\" style=\"margin-top:100px;margin-bottom:100px;padding-right:20px;padding-left:20px\">\n<div id=\"contentbox-main-container\" class=\"wp-block-group contentbox-main-container lk-post-content wp-container-content-663c14dd is-vertical is-nowrap is-layout-flex wp-container-core-group-is-layout-fca2effe wp-block-group-is-layout-flex\" style=\"padding-right:60px\">\n<h2 class=\"wp-block-heading\" id=\"\u00dcbersicht-und-Research\">\u00dcbersicht und Research<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"XDR-vs-EDR-vs-Antivirus\">XDR vs. EDR vs. Antivirus<\/h3>\n\n\n\n<p>XDR, EDR und traditionelle Antivirus-Software sind Sicherheitsl\u00f6sungen, die verwendet werden, um Netzwerke und Einzelsysteme vor Schadsoftware und anderen Cyberbedrohungen zu sch\u00fctzen. Die verschiedenen Auspr\u00e4gungen eigenen sich auf Grund ihres jeweiligen Funktionsumfangs f\u00fcr unterschiedliche Arten von Umgebungen und Anwendungsfelder.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img decoding=\"async\" width=\"633\" height=\"356\" src=\"https:\/\/laokoon-security.com\/wp-content\/uploads\/2024\/01\/image-1.jpg\" alt=\"(Antivirus vs. EDR vs. XDR)\" class=\"wp-image-693\" style=\"width:633px;height:auto\" srcset=\"https:\/\/laokoon-security.com\/wp-content\/uploads\/2024\/01\/image-1.jpg 633w, https:\/\/laokoon-security.com\/wp-content\/uploads\/2024\/01\/image-1-300x169.jpg 300w\" sizes=\"(max-width: 633px) 100vw, 633px\" \/><figcaption class=\"wp-element-caption\">(Antivirus vs. EDR vs. XDR)<\/figcaption><\/figure>\n\n\n\n<p>Traditionelle Antivirus-Software wurde daf\u00fcr entwickelt, bekannte Schadsoftware auf einem System zu erkennen und zu entfernen. Diese L\u00f6sungen basieren in der Regel auf signaturbasierter Erkennung, bei der die Dateien auf einem Ger\u00e4t mit einer Datenbank bekannter Schadsoftware-Signaturen verglichen werden. Der \u00dcbergang von AV zu EDR-L\u00f6sungen ist heutzutage flie\u00dfend. So verf\u00fcgen Antiviren-Produkte, wie EDR, \u00fcber M\u00f6glichkeiten zur Schadsoftwareerkennung und -abwehr, die \u00fcber die reine Suche nach Schadsoftwaresignaturen deutlich hinausgehen.<\/p>\n\n\n\n<p>EDR (Endpoint Detection and Response)-L\u00f6sungen sind daf\u00fcr entwickelt worden, um Endger\u00e4te wie Laptops und Server umfassender zu sch\u00fctzen. EDR-L\u00f6sungen st\u00fctzen sich unter anderem auf Funktionen wie verhaltensbasierte Erkennung, wodurch sie in der Lage sind, auch noch unbekannte Bedrohungen erkennen zu k\u00f6nnen. Dar\u00fcber hinaus verf\u00fcgen EDR \u00fcber Incident-Response- und Forensik-Funktionen, um Unternehmen bei der Untersuchung und Behandlung von Sicherheitsvorf\u00e4llen zu unterst\u00fctzen. W\u00e4hrend AV-Produkte sich also auf die Erkennung von Schadsoftware auf Basis von Verhaltensauff\u00e4lligkeiten und Signaturen fokussiert, versucht EDR durch Kombination verschiedener Sicherheitsmechanismen eine Kompromittierung zu erkennen.<\/p>\n\n\n\n<p>XDR (Extended Detection and Response)-L\u00f6sungen gelten als die n\u00e4chste Entwicklungsstufe von Sicherheitsl\u00f6sungen. Sie gehen \u00fcber EDR-L\u00f6sungen hinaus, indem sie mehrere Sicherheitstechnologien wie Netzwerksicherheit, Cloud-Sicherheit sowie Sicherheitsinformationen und Ereignismanagement (SIEM) integrieren, um einen umfassenderen \u00dcberblick \u00fcber den Sicherheitsstatus zu erhalten. XDR-L\u00f6sungen k\u00f6nnen auch automatisch Bedrohungen erkennen und darauf reagieren.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"Die-Cortex-XDR-Schwachstelle\">Die Cortex XDR Schwachstelle<\/h3>\n\n\n\n<p>\u201cCortex XDR ist eine von Palo Alto Networks entwickelte Sicherheitsplattform, die Netzwerksicherheit, Endpunktschutz und Cloud-basierte Bedrohungsdaten kombiniert, um einen umfassenden Schutz vor hochentwickelten Bedrohungen zu bieten. Cortex XDR nutzt k\u00fcnstliche Intelligenz, um Cyberangriffe in Echtzeit zu erkennen und darauf zu reagieren, und kann mit anderen Sicherheitssystemen integriert werden, um einen einheitlichen \u00dcberblick \u00fcber die Sicherheitslage eines Unternehmens zu erhalten.\u201d (ChatGPT, 22.01.2023)<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"https:\/\/laokoon-security.com\/wp-content\/uploads\/2024\/03\/abe32efd-f42d-4505-aa5a-10836addd59b.png\" alt=\"Cortex XDR von PaloAlto\"\/><\/figure>\n\n\n\n<p>Im April 2022 ver\u00f6ffentlichte der Sicherheitsforscher <a href=\"https:\/\/mrd0x.com\/cortex-xdr-analysis-and-bypass\/\" target=\"_blank\" rel=\"noopener\">mr.d0x<\/a> einen Blog-Post, in dem er beschreibt, wie der Hash und das dazugeh\u00f6rige Salt des Uninstall-Passworts eines Cortex XDR Agents aus einer <strong>Lock Database(LDB)<\/strong> extrahiert werden kann. Sollte dieser Hash gecrackt werden, w\u00e4re es einem Angreifer m\u00f6glich, den Cortex XDR Agent problemlos zu deinstallieren und so das betroffene System ungehindert und, ohne die Gefahr entdeckt zu werden, weiter zu kompromittieren.<\/p>\n\n\n\n<p>Mr.d0x hat somit eine Schwachstelle gefunden und deren Ausnutzen in seinem Blogbeitrag dargestellt, die ein erhebliches Risiko f\u00fcr die Sicherheit einzelner Systeme oder gar ganzer Unternehmensnetze darstellte.<br>Palo Alto ver\u00f6ffentlichte kein Patch, sondern wies mittels Security Advisory darauf hin, dass ein hinreichend sicheres Passwort ausreiche, um diesem Problem ad\u00e4quat zu begegnen.<br>Unsere Recherchen zu der Thematik haben gezeigt, dass das Problem, das mr.d0x in seinem Blogbeitrag beschrieben hat, allerdings \u00fcber das Auslesen des Hashes sowie des dazugeh\u00f6rigen Salts hinausgeht.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"Weiterentwicklung-des-Ansatzes-von-mrd0x\">Weiterentwicklung des Ansatzes von mr.d0x<\/h2>\n\n\n\n<p>Auf Basis der vorhergehende Recherche von mr.d0x haben wir ein Tool entwickelt, welches noch weitaus mehr Informationen, wie z.B. Ausnahmeregeln oder aktivierte Module, aus dem Lock Information File extrahiert.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"Responsible-Disclosure\">Responsible Disclosure<\/h3>\n\n\n\n<p>Bereits im Oktober 2022 haben wir dieses Tool via <a href=\"https:\/\/www.paloaltonetworks.com\/security-researcher-acknowledgement\" target=\"_blank\" rel=\"noopener\">Responsible Disclosure<\/a> dem Security-Team von Palo Alto zur Verf\u00fcgung gestellt. Dieser Blogeintrag wurde entsprechend verschoben und dem Security Team somit ausreichend Zeit einger\u00e4umt, um das Problem beheben zu k\u00f6nnen.<br>Laut Aussage von Palo Alto ist es seit der <strong>Agent Version 8.1<\/strong> nicht mehr m\u00f6glich, sensible Informationen aus den LDBs zu extrahieren. Ein Security-Advisory hat Palo Alto hierzu nicht ver\u00f6ffentlicht.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"Cortex-XDR-Config-Extractor1\">Cortex XDR Config Extractor<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"Voraussetzungen\">Voraussetzungen<\/h3>\n\n\n\n<p>Entwickelt und getestet wurde das Tool auf den Agent Versionen 7.8.0 und 7.7.4. F\u00fcr die Extraktion der Informationen gibt es f\u00fcr bestimmte Agenten Versionen unterschiedlicher Ans\u00e4tze, die wir im Folgenden aufschl\u00fcsseln.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"Agent-Version-lt78\">Agent Version &lt;7.8<\/h4>\n\n\n\n<p>Bei Agent-Versionen vor 7.8 kann jeder authentifizierte Benutzer unter Windows \u00fcber die Cortex XDR-Konsole im System Tray eine Support-Datei erzeugen. Die LDBs sind dann in der generierten Zip-Datei zu finden:<\/p>\n\n\n\n<p><code>logs_[ID].zipPersistenceagent_settings.db[XXXXX].ldb<\/code><\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"Agent-Version-\u226578\">Agent-Version \u22657.8<\/h4>\n\n\n\n<p>Seit der Agent Version 7.8.0 sind durch die Konsole generierte Support Files verschl\u00fcsselt und k\u00f6nnen nicht durch das Tool geparsed werden, allerdings gibt es zwei Methoden, um unter Umst\u00e4nden dennoch an die unverschl\u00fcsselten LDBs zu gelangen:<\/p>\n\n\n\n<h5 class=\"wp-block-heading\" id=\"Methode-I\">Methode I<\/h5>\n\n\n\n<p>Mit administrativen Rechten auf der Windows-Maschine, k\u00f6nnen die LDBs direkt aus dem folgenden Verzeichnis kopiert werden:<\/p>\n\n\n\n<p><code>C:ProgrammDatenCyveraLocalSystemPersistenceagent_settings.db[XX].ldb<\/code><\/p>\n\n\n\n<h5 class=\"wp-block-heading\" id=\"Methode-II\">Methode II<\/h5>\n\n\n\n<p>Generierte Supportdateien werden nicht regelm\u00e4\u00dfig gel\u00f6scht, sodass es m\u00f6glich ist, Supportdateien von, alten Agenten-Versionen, unverschl\u00fcsselt in den folgenden Verzeichnissen zu finden:<\/p>\n\n\n\n<p><code>C:Benutzer[Username]AppDataRoamingPaloAltoNetworks Trapssupportlogs_[ID].zip<\/code><\/p>\n\n\n\n<p>Das Tool extrahiert derzeit die folgenden Agenteninformationen:<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"Toolumfang\">Toolumfang<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"Uninstall-Password-Hash-amp-Salt\">Uninstall Password Hash &amp; Salt<\/h3>\n\n\n\n<p>Der Hash und das Salt k\u00f6nnen dazu verwendet werden um das Uninstall Passwort des Agents zu cracken &#8211; dies wurde bereits von <a href=\"https:\/\/mrd0x.com\/cortex-xdr-analysis-and-bypass\/\" target=\"_blank\" rel=\"noopener\">mr.d0x demonstriert<\/a>.<\/p>\n\n\n\n<p>Sollte das Cracken des Hashes erfolgreich sein, kann ein Angreifer den XDR Agent auf dem System einfach deaktivieren und sogar deinstallieren.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"https:\/\/laokoon-security.com\/wp-content\/uploads\/2024\/03\/49697155-a53a-42c9-b76f-aa7950e13c6e.png\" alt=\"Uninstall-Password-Hash-amp-Salt\"\/><\/figure>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"Excluded-Signer-Names\">Excluded Signer Names<\/h4>\n\n\n\n<p>\u00dcber die Managementplattform von Cortex XDR k\u00f6nnen die Namen von Software Signern hinterlegt werden, welche generell auf einer <em>Allowlist<\/em> landen sollen.<br>In dieser Sektion werden die Namen der Signierer, f\u00fcr die eine Ausnahmeregel erstellt wurde, extrahiert.<\/p>\n\n\n\n<p>Es sollte ausreichen, eine Software mit einem selbst signierten Zertifikat und gleichem Namen zu signieren, damit die Ausnahmeregel greift. Die tats\u00e4chlichen Zertifikate werden nicht validiert.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"https:\/\/laokoon-security.com\/wp-content\/uploads\/2024\/03\/ddf5b091-b5ac-402f-9036-44a3fa073ce9.png\" alt=\"Excluded-Signer-Names\"\/><\/figure>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"DLL-Security-Exclusions-amp-Settings\">DLL Security Exclusions &amp; Settings<\/h4>\n\n\n\n<p>In dieser Sektion werden Dateien und Pfade, f\u00fcr die in der DLL-Security eine Ausnahmeregelung erstellt wurde, extrahiert. Zudem werden Moduleinstellungen wie beispielsweise, die maximale Dateigr\u00f6\u00dfe f\u00fcr lokale Scans oder auch welche Sub-Module aktiviert sind, angezeigt.<\/p>\n\n\n\n<p>Ein Angreifer kann die Pfade aus der Exklusion nutzen, um dort beispielsweise eine schadhafte DLL abzulegen und \u00fcber <em>regsvr32.exe oder rundll32<\/em> auszuf\u00fchren.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"https:\/\/laokoon-security.com\/wp-content\/uploads\/2024\/03\/211adcfa-c59d-4e53-9356-2f6ac12db545.png\" alt=\"DLL Security Exclusions &amp; Settings\"\/><\/figure>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"PE-Security-Exclusions-amp-Settings\">PE Security Exclusions &amp; Settings<\/h4>\n\n\n\n<p>In dieser Sektion werden Dateien und Pfade, f\u00fcr die in der PE-Security eine Ausnahmeregelung erstellt wurde, extrahiert. Zudem werden Moduleinstellungen wie beispielsweise, die maximale Dateigr\u00f6\u00dfe f\u00fcr lokale Scans oder auch welche Sub-Module aktiviert sind, angezeigt.<\/p>\n\n\n\n<p>Ein Angreifer kann die Pfade aus der Exklusion nutzen, um dort beispielsweise eine schadhafte Executable abzulegen und auszuf\u00fchren.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"https:\/\/laokoon-security.com\/wp-content\/uploads\/2024\/03\/0ad8ced1-6938-4f05-8c55-20e8a5b0359e.png\" alt=\"PE Security Exclusions &amp; Settings\"\/><\/figure>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"Office-Files-Security-Exclusions-amp-Settings\">Office Files Security Exclusions &amp; Settings<\/h4>\n\n\n\n<p>Das Modul <em>Macro-Security<\/em> verhindert die Ausf\u00fchrung b\u00f6sartiger Makrodateien. In dieser Sektion werden Dateien und Pfade, f\u00fcr die in dem Modul Ausnahmeregelung erstellt wurden, extrahiert.<\/p>\n\n\n\n<p>Ein Angreifer kann die Pfade aus der Exklusion nutzen, um dort beispielsweise schadhafte Office-Dateien abzulegen und auszuf\u00fchren.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"https:\/\/laokoon-security.com\/wp-content\/uploads\/2024\/03\/c8c32fe5-042c-40d3-a8aa-dd48b8b3405e.png\" alt=\"Office Files Security Exclusions &amp; Settings\"\/><\/figure>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"Credential-Gathering-Module-Exclusions\">Credential Gathering Module Exclusions<\/h4>\n\n\n\n<p>Das Modul <em>Credential-Gathering<\/em> sch\u00fctzt vor Prozessen, die versuchen, auf Passw\u00f6rter und andere sensible Daten zuzugreifen bzw. sie zu stehlen. In dieser Sektion werden Dateien und Pfade, f\u00fcr die in dem Modul Ausnahmeregelung erstellt wurden, extrahiert.<\/p>\n\n\n\n<p>Ein Angreifer kann die Pfade aus der Exklusion nutzen, um dort beispielsweise schadhafte Tools wie <em>mimikatz<\/em> oder File-Scanner abzulegen und auszuf\u00fchren.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"https:\/\/laokoon-security.com\/wp-content\/uploads\/2024\/03\/726e9c1d-4f0d-4c8d-8ab4-b7b4384d5567.png\" alt=\"Credential Gathering Module Exclusions\"\/><\/figure>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"Webshell-Protection-Module-Exclusions\">Webshell Protection Module Exclusions<\/h4>\n\n\n\n<p>Das Modul <em>Webshell-Protecton<\/em> dient dem Schutz von Prozessen, die Webshells absetzen. In dieser Sektion werden Dateien und Pfade, f\u00fcr die in dem Modul Ausnahmeregelung erstellt wurden, extrahiert. Hierbei handelt es sich in der Regel um Prozesse, die Dateien mit den Dateiendungen php, asp, aspx, js usw. ablegen d\u00fcrfen.<\/p>\n\n\n\n<p>Ein Angreifer kann die Pfade aus der Exklusion nutzen, um dort beispielsweise Webshells abzulegen, die dann von einem Webserver ausgef\u00fchrt werden k\u00f6nnen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"https:\/\/laokoon-security.com\/wp-content\/uploads\/2024\/03\/48e52fa5-0a1b-4790-9c7e-9d5d8f9a948d.png\" alt=\"Webshell Protection Module Exclusions\"\/><\/figure>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"Childprocess-Executions-Exclusions\">Childprocess Executions Exclusions<\/h4>\n\n\n\n<p>Das Modul <em>Childprocess Executions<\/em> verhindert skriptbasierte Angriffe, indem es bekannte Zielprozesse daran hindert, b\u00f6sartige Childprozesse zu starten. In dieser Sektion werden Prozessketten, f\u00fcr die in dem Modul Ausnahmeregelung erstellt wurden, extrahiert.<\/p>\n\n\n\n<p>Ein Angreifer kann mit Hilfe der hier\u00fcber erlangten Informationen \u00fcber erlaubte Prozessketten gezielt Malware entwickeln, die nicht von dem XDR Agent geblockt wird.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"https:\/\/laokoon-security.com\/wp-content\/uploads\/2024\/03\/3ecec4c8-31b0-469c-a8d3-30d5eb5163e1.png\" alt=\"Childprocess Executions Exclusions\"\/><\/figure>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"Behavorial-Threat-Module-Exclusions\">Behavorial Threat Module Exclusions<\/h4>\n\n\n\n<p>Das Modul <em>Behavorial Threat Prevention<\/em> verhindert Angriffe, die beispielsweise <a href=\"https:\/\/lolbas-project.github.io\/#rund\" target=\"_blank\" rel=\"noopener\">LOLBAS Binaries<\/a> ausnutzen, indem es die Endpunktaktivit\u00e4ten auf b\u00f6sartige <a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/r\/Cortex-XDR\/Cortex-XDR-Pro-Administrator-Guide\/Concepts\" target=\"_blank\" rel=\"noopener\">Causality Chains<\/a> \u00fcberwacht. In dieser Sektion werden Dateien und Pfade, f\u00fcr die in dem Modul Ausnahmeregelung erstellt wurden, extrahiert.<\/p>\n\n\n\n<p>Ein Angreifer kann die Pfade aus der Exklusion nutzen, um dort beispielsweise Tools abzulegen und auszuf\u00fchren, die sonst aufgrund von verhaltensbasierter Erkennung blockiert w\u00fcrden.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"https:\/\/laokoon-security.com\/wp-content\/uploads\/2024\/03\/c32996db-d5d7-45d4-856e-58b165722ff4.png\" alt=\"Behavorial Threat Module Exclusion\"\/><\/figure>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"Local-Malware-Scan-Module-Exclusions\">Local Malware Scan Module Exclusions<\/h4>\n\n\n\n<p>Das Modul <em>Local Malware Scan<\/em> pr\u00fcft Festplatten und externe Laufwerke auf<br>Malware. In dieser Sektion werden Dateien und Pfade, f\u00fcr die in dem Modul Ausnahmeregelung erstellt wurden, extrahiert.<\/p>\n\n\n\n<p>Ein Angreifer kann die Pfade aus der Exklusion nutzen um dort gezielt Schadsoftware abzulegen, die dann von der lokalen Scanengine ignoiert wird.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"https:\/\/laokoon-security.com\/wp-content\/uploads\/2024\/03\/07e3a1f0-150c-48d0-9812-4a3558877a63.png\" alt=\"Local Malware Scan Module Exclusion\"\/><\/figure>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"Memory-Protection-Module-Status\">Memory Protection Module Status<\/h4>\n\n\n\n<p>Dieses Modul versucht, den Arbeitsspeicherzugriff von Programmen wie <a href=\"https:\/\/github.com\/gentilkiwi\/mimikatz\" target=\"_blank\" rel=\"noopener\">mimikatz<\/a> zu verhindern. In dieser Sektion wird lediglich extrahiert, ob das Modul aktiviert ist.<\/p>\n\n\n\n<p>Ein Angreifer kann mit diesen Setting einsch\u00e4tzen, ob Memory-Protections aktiviert sind und so gegebenfalls Tools verwenden die auf den Arbeitsspeicher zugreifen. Beispielsweise procdump.exe zum dumpen des lsass.exe Prozesses um Passw\u00f6rter zu extrahieren (<a href=\"https:\/\/www.ired.team\/offensive-security\/credential-access-and-credential-dumping\/dump-credentials-from-lsass-process-without-mimikatz\" target=\"_blank\" rel=\"noopener\">Link<\/a>).<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"https:\/\/laokoon-security.com\/wp-content\/uploads\/2024\/03\/758a12fb-44ca-496c-9a79-8de415185a89.png\" alt=\"\"\/><\/figure>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"Global-Hash-Exclusions\">Global Hash Exclusions<\/h4>\n\n\n\n<p>In dieser Sektion werden alle SHA-256 Hash-Values, f\u00fcr die eine globale Ausnahme bei Behavioral Threats angelegt wurde, extrahiert.<\/p>\n\n\n\n<p>Ein Angreifer kann die Hash-Values evaluieren um diese zu seinem Vorteil zu verwenden. M\u00f6glicherwei\u00dfe wurde f\u00fcr eine LOLBAS eine generelle Ausnahmeregel eingerichtet und kann so von dem Angreifer missbraucht werden.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"https:\/\/laokoon-security.com\/wp-content\/uploads\/2024\/03\/8ae113c5-9c1e-4279-87e9-7ae9cf6dd49f.png\" alt=\"\"\/><\/figure>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"Ransomware-Protection-Module-Modus-amp-Settings\">Ransomware Protection Module Modus &amp; Settings<\/h4>\n\n\n\n<p>In dieser Sektion werden Moduleinstellungen wie beispielsweise, der Ransomware Protection Mode oder auch Quarant\u00e4neeinstellungen extrahiert.<\/p>\n\n\n\n<p>Ein Angreifer kann mit diesen Setting einsch\u00e4tzen, welche Mechanismen f\u00fcr Ransomware aktiviert sind und so gegebenfalls seine Ransomware anpassen, um etwaige Beschr\u00e4nkungen zu umgehen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"https:\/\/laokoon-security.com\/wp-content\/uploads\/2024\/03\/afc182bf-af64-4f66-8c99-b048138a4587.png\" alt=\"\"\/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"Fazit\">Fazit<\/h2>\n\n\n\n<p>Wenn jemand in der Lage w\u00e4re, die Einstellungen und Konfigurationen eines XDR-Agenten zu extrahieren, k\u00f6nnte dies schwerwiegende Folgen f\u00fcr die Sicherheit eines Unternehmens haben. Die Agentenkonfigurationen bieten einen umfassenden \u00dcberblick \u00fcber die Sicherheitslage eines Unternehmens, denn die Einstellungen und Konfigurationen steuern die Arbeitsweise des Agenten und die Erkennung potenzieller Bedrohungen. Wenn ein Angreifer in der Lage w\u00e4re, diese Informationen zu extrahieren, h\u00e4tte er ein detailliertes Verst\u00e4ndnis \u00fcber die Sicherheitsma\u00dfnahmen des Unternehmens und k\u00f6nnte sie m\u00f6glicherweise umgehen.<\/p>\n\n\n\n<p>Dar\u00fcber hinaus k\u00f6nnte ein Angreifer die extrahierten Informationen nutzen, um gezielte Angriffe zu entwickeln, die speziell die Schwachstellen in der Sicherheit des Unternehmens ausnutzen. Wenn ein Angreifer beispielsweise die spezifischen Dateitypen und Aktionen kennt, f\u00fcr die der XDR-Agent zum Scannen konfiguriert ist, k\u00f6nnte er Malware erstellen, die vom Agenten nicht erkannt wird.<\/p>\n\n\n\n<p><a id=\"ghbtn\" role=\"button\" href=\"https:\/\/github.com\/Laokoon-SecurITy\/Cortex-XDR-Config-Extractor\" target=\"_blank\" rel=\"noopener\">Zum Tool<br><\/a><br><a role=\"button\" href=\"https:\/\/www.paloaltonetworks.com\/security-researcher-acknowledgement\"><br>Acknowledgement von Palo Alto<\/a><\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-group sticky-cta-box lk-toc has-contrast-background-color has-background wp-container-content-2f62e668 is-vertical is-nowrap is-layout-flex wp-container-core-group-is-layout-81a55a68 wp-block-group-is-layout-flex wp-container-1 is-position-sticky\" style=\"border-radius:10px;margin-top:30px;padding-top:10px;padding-right:20px;padding-bottom:10px;padding-left:20px\">\n<div id=\"toc\">\n<h6>Inhaltsverzeichnis<\/h6>\n    <\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>As part of a responsible disclosure, Luca Greeb, pentester at Laokoon Security, was able to read data from the configuration of the Cortex XDR.<\/p>","protected":false},"author":3,"featured_media":240,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[16,9,13,14],"tags":[],"class_list":["post-3429","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-success-story","category-hacker","category-responsible-disclosure","category-security"],"acf":[],"_links":{"self":[{"href":"https:\/\/laokoon-security.com\/en\/wp-json\/wp\/v2\/posts\/3429","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/laokoon-security.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/laokoon-security.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/laokoon-security.com\/en\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/laokoon-security.com\/en\/wp-json\/wp\/v2\/comments?post=3429"}],"version-history":[{"count":10,"href":"https:\/\/laokoon-security.com\/en\/wp-json\/wp\/v2\/posts\/3429\/revisions"}],"predecessor-version":[{"id":3934,"href":"https:\/\/laokoon-security.com\/en\/wp-json\/wp\/v2\/posts\/3429\/revisions\/3934"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/laokoon-security.com\/en\/wp-json\/wp\/v2\/media\/240"}],"wp:attachment":[{"href":"https:\/\/laokoon-security.com\/en\/wp-json\/wp\/v2\/media?parent=3429"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/laokoon-security.com\/en\/wp-json\/wp\/v2\/categories?post=3429"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/laokoon-security.com\/en\/wp-json\/wp\/v2\/tags?post=3429"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}