ATT&CK - 服务执行

admin 2024年4月15日01:34:14评论2 views字数 425阅读1分25秒阅读模式

服务执行

攻击者可以通过与 Windows 服务交互的方法(例如服务控制管理器)执行二进制文件,命令或脚本。这可以通过创建新服务或修改现有服务来完成。此技术是在服务持久化或权限提升期间结合创建新服务和修改现有服务一起使用的。

缓解

确保权限规则不允许具有较低权限级别的用户创建或与较高权限级别运行交互。
还要确保具有较低权限级别的用户无法替换或修改高权限级别服务二进制文件
识别可能用于与 Windows 服务交互的不必要的系统实用程序或潜在的恶意软件,并在适当的情况下使用白名单工具(如 AppLocker、 或软件限制策略) 审计和/或拦截它们。

检测

对服务注册表项的更改以及能够修改与已知软件、补丁周期等不相关的服务的工具的命令行调用可能是可疑的。
如果服务仅用于执行二进制文件或脚本但不是持久化,那么在服务重启后不久,它很可能会变回原来的形式,这样服务就不会像常见的管理员工具 PsExec 一样被破坏。

- 译者: 林妙倩、戴亦仑 . source:cve.scap.org.cn

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月15日01:34:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   ATT&CK - 服务执行https://cn-sec.com/archives/2658012.html

发表评论

匿名网友 填写信息