Новые векторы атак в PT Dephaze — от получения начального доступа до полной компрометации системы
Positive Technologies, одна из лидирующих компаний в области результативной кибербезопасности, расширила возможности PT Dephaze — инструмента для автопентеста внутренней инфраструктуры. Его экспертная база пополнилась векторами реальных атак на продукты Microsoft. Появились и новые функции: теперь PT Dephaze поддерживает пользовательские словари паролей. Благодаря им тестировать защищенность от атак методом перебора учетных данных можно с опорой на специфику конкретной организации. Кроме того, работа продукта стала еще прозрачнее для специалистов по ИБ благодаря функции, позволяющей согласовывать расширение области тестирования.
Обновленный PT Dephaze без риска влияния на инфраструктуру проводит киберразведку систем под управлением Windows и, действуя как настоящий злоумышленник, показывает, как можно похитить сессии привилегированных пользователей. Кроме того, продукт усилился новыми техниками атак на службу каталогов Active Directory. Так, PT Dephaze может получить хеш-суммы паролей через протокол синхронизации времени (NTP) и повысить привилегии через инфраструктуру сертификатов Microsoft. Если в процессе тестирования будет захвачен домен, это укажет на опасные ошибки конфигурации.
Проверка защищенности также выполняется в корпоративной системе централизованного управления устройствами Microsoft (SCCM). Найденная в ней в 2025 году уязвимость CVE-2024-43468 позволяла неподтвержденному пользователю получить полный контроль над системой и загрузить вредоносное ПО. Несмотря на исправление, в компании может по-прежнему использоваться небезопасная версия SCCM. В таком случае PT Dephaze укажет на слабое место до того, как им воспользуются злоумышленники.
«Оценка защищенности инфраструктуры позволяет правильно приоритизировать меры реагирования, рассмотреть новые СЗИ для внедрения или выстроить недостающие процессы, — отмечает Ярослав Бабин, директор по продуктам для симуляции атак, Positive Technologies. — Причем оценка должна повторяться после каждого изменения инфраструктуры: после слияния сегментов, появления новых систем, обновления ПО или пересмотра политик безопасности. Даже при этих модификациях защищенность может кардинально трансформироваться — и не всегда в лучшую сторону».
Учетные данные остаются одной из основных целей злоумышленников. За первую половину 2025 года атаки на облачные и гибридные инфраструктуры в 54% случаев начинались с подстановки украденных логинов и паролей. Злоумышленники могут использовать данные для дальнейшего развития сценариев нападения или продавать их на теневых платформах.
Чтобы регулярно проверять защищенность компании от атак методом перебора, в PT Dephaze теперь можно загрузить собственный словарь с паролями, чаще всего используемыми администраторами ИТ-систем, и с данными из уже произошедших утечек. Продукт будет использовать этот словарь для офлайн-перебора паролей по хеш-суммам, а также для проверки учетных данных по сетевым протоколам, например по SMB, SSH и RDP.
Если тестирование необходимо расширить на важные для ИТ-инфраструктуры системы или устройства, PT Dephaze запрашивает подтверждение специалиста по ИБ. Согласование необходимо для проверки контроллеров домена, критически важных серверов, узлов, связанных с аутентификацией, а также систем, через которые можно значительно развить атаку. Новая функция помогает сделать работу продукта еще прозрачнее, а автопентесты — более управляемыми.


