您现在的位置是:电脑教程 >>正文
BadSuccessor 漏洞:未修复的微软 Active Directory 攻击可导致域控沦陷
电脑教程3人已围观
简介低权限用户可滥用dMSA功能实现域管理员提权网络安全研究人员发现,在默认配置的Windows Server 2025 Active DirectoryAD,活动目录)环境中存在一条新的攻击路径。攻击者 ...
网络安全研究人员发现,漏洞沦陷在默认配置的未修微软Windows Server 2025 Active Directory(AD,活动目录)环境中存在一条新的域控攻击路径 。攻击者可利用该漏洞危害环境中的漏洞沦陷任意用户,最终导致整个域控系统沦陷。未修微软
Akamai研究员Yuval Gordon在最新报告中指出 :"该问题可能影响绝大多数依赖AD架构的域控企业组织。在我们检测的漏洞沦陷91%环境中,都发现了域管理员组之外具备攻击所需权限的未修微软用户。"该攻击利用了Windows Server 2025引入的域控"委托托管服务账户"(Delegated Managed Service Accounts ,模板下载dMSA)新特性——该功能本是漏洞沦陷为防范Kerberoasting攻击(攻击者从AD环境中提取服务账户凭证哈希后进行离线破解)而设计。
研究团队发现 ,未修微软dMSA账户从被替代服务账户继承权限时,域控其实现方式允许无缝迁移和使用先前颁发的漏洞沦陷票据,却未执行足够严格的未修微软验证 。这使得攻击者可以成功冒充包括域管理员在内的域控任何用户。微软虽承认该问题,但将其评定为中等严重性 ,认为无需紧急修复 ,理由是CreateChild权限相关风险已有文档说明。服务器租用但Akamai研究人员指出 ,当前行业标准实践或工具均未将此权限视为关键风险。

创建dMSA账户时,它会继承被替代服务账户的权限 。这个迁移过程涉及更新dMSA对象属性的多个步骤,包括:
msDS-DelegatedMSAState :标记迁移状态(未知/进行中/已完成)msDS-ManagedAccountPrecededByLink:标识被替代账户msDS-GroupMSAMembership :指定可认证为该账户的主体迁移完成后,任何尝试以旧服务账户认证的设备都会收到包含KERB-SUPERSEDED-BY-USER字段的错误信息 ,提示其改用dMSA重新认证。此时AD使用的云计算Kerberos协议中的密钥分发中心(KDC)会为dMSA账户生成特权属性证书(PAC) ,其中包含被替代账户及其关联组的安全标识符(SID) ,实质上授予新账户所有旧账户权限 。
漏洞关键在于:攻击者可以任意修改自建dMSA账户的这两个属性 ,诱使KDC误判任意服务账户已完成迁移。Akamai团队将这种技术命名为"BadSuccessor",并强调:"攻击者只需控制dMSA对象即可掌控整个域 ,无需实际迁移过程或验证机制 。"
未部署dMSA的环境同样面临风险研究团队警告,即使企业尚未创建任何dMSA账户,攻击者仍可利用OU(组织单元)中的建站模板CreateChild权限自行创建 。默认情况下,dMSA账户存储在托管服务账户容器,但通过path参数也可在OU内创建。具备OU内CreateChild权限的低权限用户创建dMSA后 ,可 :
修改ManagedAccountPrecededByLink属性指向目标账户(如域管理员)将msDS-DelegatedMSAState设为已完成状态(值2)通过KDC认证获取包含目标账户所有权限的会话票据研究人员指出 :"仅需修改两个属性,新建对象就能继承全部特权。我们未更改任何组成员关系,未提升现有账户权限,也未触发传统提权警报。"
攻击者还能获取加密凭证更严重的是,源码库攻击者不仅能获取目标账户权限的会话票据,还能通过票据中的KERB-DMSA-KEYPACKAGE结构获取该账户的加密密码(存储在previous-keys字段) 。虽然新建dMSA本不应存在"历史密钥",但为保持迁移前颁发的会话票据有效性,系统会继承被替代账户的密钥——这使得攻击者可能获取域内所有用户和计算机的密钥 。
缓解措施建议目前微软尚未发布补丁,Akamai建议企业采取以下措施 :
(1) 使用其提供的PowerShell脚本识别具备dMSA创建权限的主体及对应OU
(2) 将该权限严格限制于可信管理员账户
(3) 部署系统访问控制列表(SACL)监控以下行为 :
新建msDSDelegatedManagedServiceAccount对象修改msDSManagedAccountPrecededByLink属性为含KERB-DMSA-KEY-PACKAGE结构的免费模板dMSA生成票据授予票据(TGT)Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/news/124c499871.html
相关文章
职业重塑:考虑转向网络安全
电脑教程雷神情报与空间公司的Melissa Rhodes讨论了网络安全行业如何从扩大招聘工作中受益,招募那些没有典型网络背景的人。职业重塑可能会让人望而生畏。然而,由于美国许多员工对目前的工作感到自满或不满意 ...
【电脑教程】
阅读更多黑客组织 FIN7 借用 Google Ads 传播恶意软件
电脑教程根据网络安全公司 eSentire 发布的一份报告来看,黑客组织 FIN7 在 Google Ads 传播恶意软件活动中主要冒充了包括 AnyDesk、WinSCP、BlackRock、Asana、C ...
【电脑教程】
阅读更多微软:87% 的英国企业极易受到网络攻击,AI或成破局“解药”
电脑教程近日,微软联合伦敦大学发布了一份有关英国企业网络攻击的报告。数据显示,英国仅有13%的企业能够抵御网络攻击,另外有48%的企业经常受到攻击,还有39%面临破坏性网络事故的高风险。微软敦促各企业增加对人 ...
【电脑教程】
阅读更多
热门文章
最新文章
友情链接
- 担心B2C API遭爬虫攻击?你可能忽略了一个更大的风险
- 大规模DOS攻击利用280万个IP攻击VPN和防火墙登录
- Google 日历沦为钓鱼新工具,可有效绕过安全防护机制
- 约22000名WAB客户受到针对第三方供应商的零日攻击的影响
- Apache Roller 曝出高危漏洞(CVSS 10.0):密码修改后会话仍持续有效
- 起亚汽车曝严重漏洞:仅凭车牌号就可远程控制汽车
- 如何发现并避免AI引发的骗局
- 五种黑客攻击手段威胁数据中心安全,企业如何构筑防御堡垒?
- 研究人员利用 AI 越狱技术大量窃取 Chrome 信息
- 微软可信签名服务遭滥用,恶意软件借机获得合法签名 源码库亿华云云服务器b2b信息平台网站建设香港物理机企业服务器