成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

BadSuccessor 漏洞:未修復的微軟 Active Directory 攻擊可導致域控淪陷

安全 漏洞
微軟雖承認該問題,但將其評定為中等嚴重性,認為無需緊急修復,理由是CreateChild權限相關風險已有文檔說明。但Akamai研究人員指出,當前行業標準實踐或工具均未將此權限視為關鍵風險。

低權限用戶可濫用dMSA功能實現域管理員提權

網絡安全研究人員發現,在默認配置的Windows Server 2025 Active Directory(AD,活動目錄)環境中存在一條新的攻擊路徑。攻擊者可利用該漏洞危害環境中的任意用戶,最終導致整個域控系統淪陷。

Akamai研究員Yuval Gordon在最新報告中指出:"該問題可能影響絕大多數依賴AD架構的企業組織。在我們檢測的91%環境中,都發現了域管理員組之外具備攻擊所需權限的用戶。"該攻擊利用了Windows Server 2025引入的"委托托管服務賬戶"(Delegated Managed Service Accounts,dMSA)新特性——該功能本是為防范Kerberoasting攻擊(攻擊者從AD環境中提取服務賬戶憑證哈希后進行離線破解)而設計。

研究團隊發現,dMSA賬戶從被替代服務賬戶繼承權限時,其實現方式允許無縫遷移和使用先前頒發的票據,卻未執行足夠嚴格的驗證。這使得攻擊者可以成功冒充包括域管理員在內的任何用戶。微軟雖承認該問題,但將其評定為中等嚴重性,認為無需緊急修復,理由是CreateChild權限相關風險已有文檔說明。但Akamai研究人員指出,當前行業標準實踐或工具均未將此權限視為關鍵風險。

不完整的dMSA遷移過程欺騙密鑰分發中心

創建dMSA賬戶時,它會繼承被替代服務賬戶的權限。這個遷移過程涉及更新dMSA對象屬性的多個步驟,包括:

  • msDS-DelegatedMSAState:標記遷移狀態(未知/進行中/已完成)
  • msDS-ManagedAccountPrecededByLink:標識被替代賬戶
  • msDS-GroupMSAMembership:指定可認證為該賬戶的主體

遷移完成后,任何嘗試以舊服務賬戶認證的設備都會收到包含KERB-SUPERSEDED-BY-USER字段的錯誤信息,提示其改用dMSA重新認證。此時AD使用的Kerberos協議中的密鑰分發中心(KDC)會為dMSA賬戶生成特權屬性證書(PAC),其中包含被替代賬戶及其關聯組的安全標識符(SID),實質上授予新賬戶所有舊賬戶權限。

漏洞關鍵在于:攻擊者可以任意修改自建dMSA賬戶的這兩個屬性,誘使KDC誤判任意服務賬戶已完成遷移。Akamai團隊將這種技術命名為"BadSuccessor",并強調:"攻擊者只需控制dMSA對象即可掌控整個域,無需實際遷移過程或驗證機制。"

未部署dMSA的環境同樣面臨風險

研究團隊警告,即使企業尚未創建任何dMSA賬戶,攻擊者仍可利用OU(組織單元)中的CreateChild權限自行創建。默認情況下,dMSA賬戶存儲在托管服務賬戶容器,但通過path參數也可在OU內創建。具備OU內CreateChild權限的低權限用戶創建dMSA后,可:

  • 修改ManagedAccountPrecededByLink屬性指向目標賬戶(如域管理員)
  • 將msDS-DelegatedMSAState設為已完成狀態(值2)
  • 通過KDC認證獲取包含目標賬戶所有權限的會話票據

研究人員指出:"僅需修改兩個屬性,新建對象就能繼承全部特權。我們未更改任何組成員關系,未提升現有賬戶權限,也未觸發傳統提權警報。"

攻擊者還能獲取加密憑證

更嚴重的是,攻擊者不僅能獲取目標賬戶權限的會話票據,還能通過票據中的KERB-DMSA-KEYPACKAGE結構獲取該賬戶的加密密碼(存儲在previous-keys字段)。雖然新建dMSA本不應存在"歷史密鑰",但為保持遷移前頒發的會話票據有效性,系統會繼承被替代賬戶的密鑰——這使得攻擊者可能獲取域內所有用戶和計算機的密鑰。

緩解措施建議

目前微軟尚未發布補丁,Akamai建議企業采取以下措施:

(1) 使用其提供的PowerShell腳本識別具備dMSA創建權限的主體及對應OU

(2) 將該權限嚴格限制于可信管理員賬戶

(3) 部署系統訪問控制列表(SACL)監控以下行為:

  • 新建msDSDelegatedManagedServiceAccount對象
  • 修改msDSManagedAccountPrecededByLink屬性
  • 為含KERB-DMSA-KEY-PACKAGE結構的dMSA生成票據授予票據(TGT)
責任編輯:趙寧寧 來源: FreeBuf
相關推薦

2025-04-28 09:15:56

2010-12-23 16:09:48

Active Dire

2011-07-13 16:55:30

Active Dire組策略

2011-07-13 17:32:59

2023-03-17 14:59:24

2014-11-13 13:57:13

2021-09-06 11:46:42

Fortinet漏洞防火墻

2011-07-13 17:48:08

2016-11-08 19:56:09

GitLab漏洞遠程命令

2010-12-15 09:23:55

2011-07-08 17:33:22

2012-06-14 09:16:58

2009-09-10 08:48:45

2011-07-18 09:11:34

Windows SerActive Dire

2009-05-31 15:34:37

2010-09-18 17:22:26

2015-08-21 13:57:16

2025-05-07 08:40:00

漏洞網絡安全DoS漏洞

2025-05-16 10:58:30

2021-05-18 15:34:30

Windows 10漏洞HTTP協議
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 亚洲一区二区免费视频 | 午夜精品一区二区三区在线观看 | 欧美性生活免费 | 国产免费一区二区三区免费视频 | 日韩午夜精品 | 国产日韩欧美激情 | 美女黄网 | 中文在线一区二区 | 久久久久久久久久久丰满 | 国产成人免费网站 | 成人亚洲精品 | 国产伦精品一区二区三区照片91 | 日本一级淫片免费啪啪3 | 久久久久中文字幕 | a级大片| 日韩精品在线一区二区 | 99热国产精品 | 成人av网站在线观看 | 久久91精品国产一区二区 | 久久久性| 国产日韩欧美精品 | 国产精品久久免费观看 | 美女日批免费视频 | 成年免费大片黄在线观看一级 | 日韩中文一区二区三区 | 日韩视频在线一区 | 亚洲精品久久久久久久久久久久久 | 午夜影院中文字幕 | 亚洲国产成人av好男人在线观看 | 精品欧美乱码久久久久久 | 亚洲精品日韩在线 | 最新91在线 | 91久久久www播放日本观看 | 青青久视频 | 亚洲视频中文字幕 | 国产三级大片 | 中文字幕在线中文 | 欧美久久国产 | 成人一区二区三区在线观看 | 国产精品久久久久久久久久 | 免费在线观看一区二区 |