Der Feodo Tracker von abuse.ch liefert eine Liste von IP-Adressen, die aktiv als C2-Server verwendet werden. Mit MDE und ein wenig Automatisierung kann man ganz einfach verhindern, dass sich Clients mit diesen Servern verbinden können und zusätzlich einen Alarm erhalten, wenn sie dies versuchen.
Microsoft Defender for Identity ist ein sehr hilfreiches Tool um einen tiefen Einblick in eine Active Directory Umgebung zu erlangen. Die, auf jedem Domain Controller installierten, Agents sammeln dabei unter anderem Informationen direkt aus dem Netzwerkverkehr des Servers und leiten diese an Microsoft Defender weiter.
Für die Analyse nutzt der Agent standardmäßig den WinPcap Treiber. Dieser führt auf einem Windows Server 2022 schon bei mäßiger Auslastung zu folgender Fehlermeldung:
Die CPU, RAM und Netzwerkauslastung des betroffenen Domain Controllers ist jedoch nicht sonderlich hoch.
Vulnerability assesment by MSRC Severity Important Security Impact Security Feature Bypass Scope of the security vulnerability This article describes a security vulnerability that allowed an authenticated Microsoft 365 user to bypass additional protective measures based on sensitivity labels to download content to an unmanaged device. The user could not access files that she otherwise would not have access to.
Fixed The issue has now been fixed by Microsoft and it is no longer possible to reproduce this behavior.
In this blog, I want to discuss one mitigation technique for the attack DPERSIST1 better known as “golden certificate”.
A user with administrative permissions is able to create Defender AV exclusions without using the Add-MPPrefence cmdlet. Because of the way the exclusion is created, most public guidelines and hunting queries on detecting this kind of change won’t detect it.
Even more troubling is the fact that Microsoft Defender for Endpoint will not log any of those changes made. Therefore it’s not easy to detect and could go undetected for security personnel which relies on those queries and products.
Offiziell unterstützt Pulse Secure Windows 11 noch nicht, dass heißt aber nicht das es nicht funktionieren würde.
Jedoch ist es nicht ganz so einfach wie erwartet. Die Verbindung wird immer nach ein paar Sekunden wieder getrennt. Die manuelle Lösung welche im Forum beschrieben ist war mit jedoch etwas zu aufwändig.
Die Einstellungen des “Juniper Networks Virtual Adapter” Das Netzwerk Binding “Juniper Network Service” aktivieren Da die virtuelle Netzwerkkarte bei nicht erfolgreichem Verbindungsaufbau automatisch wieder entfernt wird und dann die Einstellung verliert habe ich die Schritte per PowerShell automatisiert.