Exchange Server’lar Neden LSA Korumasına İhtiyaç Duyar? Kimlik Bilgisi Güvenliği İçin Kritik Adımlar

Siber güvenlik tehditleri gün geçtikçe daha sofistike hale gelirken, kimlik bilgilerini hedef alan saldırılar kritik önem taşımaktadır. Özellikle Microsoft Exchange sunucuları, Active Directory ile entegre yapısı ve yüksek yetkili hesaplarla çalışması nedeniyle saldırganlar için potansiyel bir hedef olabilir.

Son dönemde, Local Security Authority (LSA) süreci ile ilişkili güvenlik açıklarının kullanılarak kimlik bilgisi elde edilebileceğine dair çeşitli raporlar bulunmaktadır. Bu tür saldırılarda, LSASS.exe (Local Security Authority Subsystem Service) süreci üzerinden kimlik bilgileri elde edilebilir ve yetkili hesaplar ele geçirilerek sistemlerde yetkisiz erişimler sağlanabilir.

Peki, LSA zafiyeti nasıl kullanılabilir? Exchange sunucularında kimlik bilgileri nasıl elde edilebilir? Ve en önemlisi, bu tür saldırılara karşı nasıl korunabiliriz?

Bu makalede, LSASS.exe üzerinden kimlik bilgisi elde etme yöntemlerini, potansiyel riskleri ve Exchange sunucularını bu tür tehditlere karşı nasıl daha güvenli hale getirebileceğimizi detaylı olarak ele alacağız.

LSA ve LSASS Nedir ve Neden Kritik Öneme Sahiptir?

LSA (Local Security Authority) Nedir?

LSA (Local Security Authority – Yerel Güvenlik Yetkilisi), Windows işletim sistemlerinde kimlik doğrulama ve güvenlik politikalarını yöneten temel bileşenlerden biridir. Kullanıcıların sisteme giriş yapmasını sağlayan ve erişim haklarını kontrol eden bir mekanizma olarak çalışır.

LSA, aşağıdaki güvenlik işlemlerini gerçekleştirir:

Windows sistemlerinde yerel ve uzak kullanıcı oturum açma işlemleri, LSA tarafından yönetilir. Bu nedenle, LSA’nın güvenli bir şekilde çalışması, sistemin bütünlüğünü korumak açısından kritik bir rol oynar.

LSA ve LSASS Neden Kritik Öneme Sahiptir?

LSASS, kullanıcıların kimlik bilgilerini (örneğin, NTLM hash’leri ve Kerberos biletleri) bellekte sakladığı için siber saldırganların öncelikli hedeflerinden biridir. Kimlik bilgisi hırsızlığı saldırıları genellikle LSASS sürecini hedef alır ve aşağıdaki riskleri doğurabilir:

Kimlik Bilgisi Hırsızlığı (Credential Theft):

Yetkisiz Erişim (Privilege Escalation):

Lateral Movement (Yanal Hareket) ve DCSync Saldırıları:

LSASS Üzerinden Exchange Sunucusundaki Şifrelerin Ele Geçirilme Yöntemleri!

LSASS Bellek Dökümü ile Parola Ele Geçirme

Windows üzerinde çalışan LSASS süreci, kullanıcıların giriş bilgilerini geçici olarak bellekte tutar. Eğer bir saldırgan LSASS sürecinden bellek dökümü alabilirse, içindeki NTLM hash’leri veya Kerberos biletlerini çıkarabilir.

Korumla Yönetmleri Nelerdir?

Microsoft’un sunduğu LSASS koruma mekanizması ile, LSASS süreci korunan bir süreç (Protected Process Light – PPL) olarak çalıştırılır.

LSASS Bellek Erişimini Engelleme

Normalde, bir saldırgan LSASS bellek dökümü alarak şifreleri veya NTLM hash’leri elde edebilir. LSASS koruması etkinleştirildiğinde:

LSASS süreci yalnızca Windows tarafından imzalanmış ve doğrulanmış modülleri çalıştırabilir.
Kod enjeksiyon saldırıları engellenir.

Mimikatz gibi araçların LSASS bellek dökümüne erişimi engellenir.

Dijital İmzalama ile LSASS Plug-in ve Sürücü Kısıtlaması

LSASS içine yüklenecek tüm sürücü ve bileşenlerin Microsoft tarafından dijital olarak imzalanması gerekmektedir.
Eğer bir bileşen Microsoft tarafından imzalanmamışsa LSASS içine yüklenemez.
Bu, kötü amaçlı yazılımların LSASS sürecine entegre edilmesini engeller.

Biz bu işlemleri iki Faz halinde uygulayacağız. Faz 1 – Audit açmak, Faz 2 – Ayarları etkinleştirmek.

Başlamadan önce dikket edilemsi gerekenler aşağıdaki gibidir;

Eklentiler veya Sürücüler İçin Korunan İşlem Gereksinimleri

Bir LSA eklentisinin veya sürücüsünün korumalı bir işlem olarak başarıyla yüklenebilmesi için aşağıdaki şartların sağlanması gerekmektedir:

  1. İmza Doğrulaması
    • LSA’ya yüklenen tüm eklentilerin Microsoft tarafından dijital olarak imzalanması gerekmektedir.
    • İmzalanmamış veya Microsoft imzası taşımayan eklentiler LSA’ya yüklenemez.
    • Örnekler: Akıllı kart sürücüleri, kriptografik eklentiler ve parola filtreleri.
  2. WHQL Sertifikası Gerekliliği
    • Akıllı kart sürücüleri gibi sürücüler WHQL Sertifikası kullanılarak imzalanmalıdır.
    • WHQL sertifikasına sahip olmayan LSA eklentileri, Microsoft’un dosya imzalama hizmeti ile imzalanmalıdır.
  3. Microsoft Güvenlik Geliştirme Yaşam Döngüsü (SDL) Uyum Zorunluluğu
    • Tüm eklentiler Microsoft’un Güvenlik Geliştirme Yaşam Döngüsü (SDL) süreç kılavuzuna uygun olmalıdır.
    • SDL sürecine uyulmayan eklentiler, Microsoft tarafından imzalansa bile yüklenemeyebilir.

Best Practices

LSA korumasını etkinleştirmeden önce, kurulum ve test süreçlerinde dikkat edilmesi gereken noktalar:

  1. Kullanılan Tüm LSA Eklentilerini ve Sürücüleri Tanımlayın
    • Microsoft dışı sürücüler ve eklentiler (örn. akıllı kart sürücüleri, şifreleme eklentileri) dahil tüm bileşenleri belirleyin.
    • Parola filtreleri veya parola değişiklik bildirimleri gibi dahili geliştirilmiş yazılımlar olup olmadığını kontrol edin.
  2. LSA Eklentilerinin Microsoft Sertifikası ile İmzalandığını Doğrulayın
    • Tüm LSA bileşenlerinin Microsoft tarafından dijital olarak imzalandığından emin olun.
    • İmzasız veya yanlış imzalanmış eklentiler, LSA koruması altında çalışmayacaktır.
  3. İmzalı Eklentilerin LSA İçinde Çalışabilirliğini Test Edin
    • Tüm bileşenlerin düzgün bir şekilde çalıştığından emin olun.
    • LSA’ya yüklenmeye çalışılan ancak yüklenemeyen eklentileri belirlemek için denetim (audit) günlüklerini analiz edin.

LSA Korumasını Etkinleştirmenin Sınırlamaları

  1. Özel LSA Eklentileri İçin Hata Ayıklama (Debugging) Mümkün Değildir
    • LSA koruması etkin olduğunda, özel bir LSA eklentisi hata ayıklanamaz.
    • LSASS’e hata ayıklayıcı (debugger) bağlanamaz.
    • Çalışan korumalı işlemler için hata ayıklama desteği mevcut değildir.

LSA Eklentileri ve Sürücüleri İçin Denetim (Audit)

LSA korumasını etkinleştirmeden önce, hangi eklentilerin yüklenemeyeceğini görmek için audit modu kullanılmalıdır.

  1. Denetim Modu Etkinleştirildiğinde LSASS Yükleme Sorunlarını Görebilirsiniz
    • Denetim modundayken, sistem, LSA koruması etkinleştirildiğinde hangi eklentilerin çalışmayacağını belirlemek için olay günlüğüne kayıt alır.
    • Engellenen sürücüler veya eklentiler hakkında hata mesajları üretir, ancak yüklemeleri engellemez.
  2. Denetim Günlüklerine Erişim
    • Olay Günlüğü (Event Viewer) konumu:

      “Uygulama ve Hizmet Günlükleri > Microsoft > Windows > CodeIntegrity > Operational”
  3. Denetim Modu Aktifleştirme
    • Denetim modu, Windows 11 sürüm 22H2 ve sonrası cihazlarda varsayılan olarak etkindir.
    • Manuel olarak aktifleştirmek için aşağıdaki adımlar izlenebilir:

FAZ 1 GPO İle Audit Mod Açma

İlk olarak DC, Server ve Client bilgisayarlarda Audit mod u açıyoruz.

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\LSASS.exe 
AuditLevel=dword:00000008

LSASS.exe’nin Yükleyemediği Eklentileri ve Sürücüleri Belirleme

LSA koruması etkinleştirildiğinde, sistem LSASS.exe tarafından yüklenemeyen tüm eklentileri ve sürücüleri belirlemek için olay günlükleri oluşturur. Eklenen LSA korumasını etkinleştirdikten sonra, olay günlüklerini analiz ederek hangi eklenti ve sürücülerin yüklenemediğini tespit edebilirsiniz.

Event Konumu

LSA koruma modunda yüklenemeyen eklenti ve sürücüleri görmek için Event Görüntüleyicisi’nde aşağıdaki yolu kullanabilirsiniz:

“Applications and Services Logs > Microsoft > Windows > CodeIntegrity

Bu bölümde aşağıdaki olayları kontrol etmelisiniz

Kritik Olaylar ve Anlamları

Event 3033

Event 3063

FAZ 2 – Etkinleştirme

Event’lerdeki tüm logları analiz edip sorunlar çözdükten sonra LSA’ı aktif edebiliriz. Güvenli Önyükleme (Secure Boot) veya UEFI kullanan x86 ve x64 tabanlı cihazlarda LSA korumasını etkinleştirdiğinizde, UEFI değişkenini cihazın firmware’inde saklayabilirsiniz.

UEFI ile LSA Koruması

UEFI Olmadan LSA Koruması

🔹 UEFI Desteklemeyen veya Secure Boot Devre Dışı Olan Cihazlar

Windows 10 ve UEFI Olmayan Sistemler için LSA Koruması

SistemDesteklenen DeğerAçıklama
Windows 11 22H2+ (UEFI Destekli)1 veya 2UEFI varsa 2 kullanılabilir.
Windows 11 22H2+ (UEFI Yok)12 değeri çalışmaz, sadece 1 kullanılabilir.
Windows 10 / Windows Server 2016/2019/20221UEFI gerektirmez, 2 desteklenmez.

İşletim SistemiUEFI Gerekli mi?Secure Boot Gerekli mi?Desteklenen Değer
Windows 10 (UEFI + Secure Boot VAR)❌ Gerekmez❌ Gerekmez"RunAsPPL"=1
Windows 10 (UEFI ve Secure Boot YOK)❌ Gerekmez❌ Gerekmez"RunAsPPL"=1
Windows 11 22H2+ (UEFI VAR/YOK)❌ Gerekmez❌ Gerekmez"RunAsPPL"=1 veya "RunAsPPL"=2
Windows 10 ("RunAsPPL"=2")❌ ÇALIŞMAZ❌ ÇALIŞMAZDesteklenmez

Tüm Cihazlar İçin

UEFI desteği ile olmadan ( Sadece Windows 11 version 22H2 ve sonrası için )

LSA Korumasını Devre Dışı Bırakma

LSA korumasını kayıt defteri veya Yerel Grup İlkesi (Local Group Policy) kullanarak devre dışı bırakabilirsiniz. Eğer cihaz Secure Boot kullanıyorsa ve LSA koruması UEFI etkinleştirilmişse, UEFI değişkenini kaldırmak için ek bir araca ihtiyacınız olabilir.

Kayıt Defteri ile LSA Korumasını Devre Dışı Bırakma

Eğer PPL (Protected Process Light) UEFI değişkeniyle etkinleştirildiyse, ek olarak Local Security Authority Protected Process Opt-out aracını çalıştırmanız gerekiyor.

UEFI’den Kaldırma

Eğer cihaz Secure Boot ile UEFI kullanarak LSA korumasını etkinleştirdiyse, bu değişkeni kaldırmak için LSA Protected Process Opt-out Tool aracını kullanmanız gerekir.

Adımlar:

Dikkat:

Windows 11 Sürüm 22H2 ve Sonrası İçin Grup İlkesi (GPO) ile Devre Dışı Bırakma

LSA Korumasının Devre Dışı Olduğunu Nasıl Kontrol Ederim?

LSA’nın korumalı modda çalışıp çalışmadığını görmek için Event Viewer’İ kullanabilirsiniz.

WinInit Event id: 12

LSASS.exe was started as a protected process with level: 4. Eğer bu satır görünmüyorsa, LSA koruması devre dışı bırakılmıştır.

Sonuç olarak;

LSA Korumasının Exchange Server Üzerinde Önemi

LSASS’e saldırılar:

Exchange sunucularının hedef alınması durumunda:

Exit mobile version