• 🚨 Ещё можно успеть на курс «OSINT: технология боевой разведки» от Академии Кодебай

    🔍 Изучите методы разведки с использованием открытых источников (OSINT) для проведения успешных атак.
    🛠️ Освойте ключевые инструменты, такие как Maltego, TheHarvester и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальную разведку.
    🧠 Развивайте навыки, которые помогут вам стать экспертом в области информационной безопасности.

    Запись открыта до 23 мая Подробнее о курсе ...

News Исследователи выявили критическую уязвимость в новой функции Windows Server 2025: под угрозой вся структура Active Directory

1747946274164.webp


Эксперты компании Akamai о серьезной уязвимости в Windows Server 2025, которая может позволить злоумышленникам захватывать учетные записи пользователей в Active Directory, включая административные. Уязвимость связана с новой функцией Delegated Managed Service Accounts (dMSA) и была использована в демонстрационной атаке, получившей название BadSuccessor.

Суть проблемы — в механизме миграции dMSA, предназначенном для замены устаревших сервисных учетных записей. По данным исследователей, dMSA может быть использован для эскалации привилегий даже при стандартных настройках системы. Более того, во многих организациях (в 91% протестированных инфраструктур) обнаружились пользователи, не являющиеся администраторами, но обладающие правами, необходимыми для реализации этой атаки.

Изначально dMSA была введена как средство борьбы с атаками Kerberoasting — она ограничивает возможность аутентификации с помощью старых учетных данных и передает контроль службе LSA, используя новую dMSA-учетную запись. Однако при замене учетной записи dMSA наследует доступы старой записи, включая все связанные SID и группы, что создает критическую брешь в системе безопасности.

Атака эксплуатирует то, как Kerberos-атрибутивные сертификаты (PAC) обрабатываются при использовании dMSA. В результате злоумышленник может смоделировать процесс миграции учетной записи, получив таким образом доступ к полномочиям другой учетной записи — вплоть до уровня администратора домена.

Особенно тревожным является тот факт, что даже если dMSA не используется в домене, сама возможность её активации делает инфраструктуру уязвимой. Akamai настоятельно рекомендует администраторам AD пересмотреть текущие политики доступа и конфигурации новых сервисных функций в Windows Server 2025, чтобы предотвратить возможные компрометации.​
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Курс AD