• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

News Исследователи выявили критическую уязвимость в новой функции Windows Server 2025: под угрозой вся структура Active Directory

1747946274164.webp


Эксперты компании Akamai о серьезной уязвимости в Windows Server 2025, которая может позволить злоумышленникам захватывать учетные записи пользователей в Active Directory, включая административные. Уязвимость связана с новой функцией Delegated Managed Service Accounts (dMSA) и была использована в демонстрационной атаке, получившей название BadSuccessor.

Суть проблемы — в механизме миграции dMSA, предназначенном для замены устаревших сервисных учетных записей. По данным исследователей, dMSA может быть использован для эскалации привилегий даже при стандартных настройках системы. Более того, во многих организациях (в 91% протестированных инфраструктур) обнаружились пользователи, не являющиеся администраторами, но обладающие правами, необходимыми для реализации этой атаки.

Изначально dMSA была введена как средство борьбы с атаками Kerberoasting — она ограничивает возможность аутентификации с помощью старых учетных данных и передает контроль службе LSA, используя новую dMSA-учетную запись. Однако при замене учетной записи dMSA наследует доступы старой записи, включая все связанные SID и группы, что создает критическую брешь в системе безопасности.

Атака эксплуатирует то, как Kerberos-атрибутивные сертификаты (PAC) обрабатываются при использовании dMSA. В результате злоумышленник может смоделировать процесс миграции учетной записи, получив таким образом доступ к полномочиям другой учетной записи — вплоть до уровня администратора домена.

Особенно тревожным является тот факт, что даже если dMSA не используется в домене, сама возможность её активации делает инфраструктуру уязвимой. Akamai настоятельно рекомендует администраторам AD пересмотреть текущие политики доступа и конфигурации новых сервисных функций в Windows Server 2025, чтобы предотвратить возможные компрометации.​
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Похожие темы