BadSuccessor漏洞:未修复的微软Active Directory攻击可导致域控沦陷

💡 原文中文,约2000字,阅读约需5分钟。
📝

内容提要

研究人员发现Windows Server 2025的dMSA功能存在安全漏洞,低权限用户可通过修改dMSA账户属性提权,控制整个域。Akamai建议企业限制dMSA创建权限并监控相关行为。

🎯

关键要点

  • 研究人员发现Windows Server 2025的dMSA功能存在安全漏洞,低权限用户可通过修改dMSA账户属性提权。
  • 该漏洞允许攻击者控制整个域,危害任意用户,最终导致域控系统沦陷。
  • Akamai研究员指出,91%的检测环境中存在具备攻击所需权限的用户。
  • dMSA功能原本是为防范Kerberoasting攻击而设计,但存在不严格的验证机制。
  • 微软将该问题评定为中等严重性,认为无需紧急修复,但Akamai认为行业标准未将此视为关键风险。
  • 攻击者可通过修改dMSA账户的属性诱使KDC误判服务账户已完成迁移,掌控整个域。
  • 即使未创建dMSA账户,攻击者仍可利用OU中的CreateChild权限创建dMSA账户。
  • 攻击者可通过修改属性获取目标账户的所有权限和加密凭证,甚至获取域内所有用户和计算机的密钥。
  • Akamai建议企业限制dMSA创建权限并监控相关行为,以防止此类攻击。

延伸问答

BadSuccessor漏洞是什么?

BadSuccessor漏洞是指低权限用户通过修改dMSA账户属性,能够提权并控制整个域的安全漏洞。

该漏洞对企业安全有什么影响?

该漏洞可能导致攻击者控制整个域,危害任意用户,最终使域控系统沦陷。

Akamai对该漏洞的看法是什么?

Akamai认为该漏洞是一个关键风险,建议企业限制dMSA创建权限并监控相关行为。

微软对BadSuccessor漏洞的处理态度如何?

微软将该漏洞评定为中等严重性,认为无需紧急修复。

攻击者如何利用BadSuccessor漏洞?

攻击者可以通过修改dMSA账户的属性,诱使KDC误判服务账户已完成迁移,从而获取目标账户的所有权限。

企业应如何防范BadSuccessor漏洞?

企业应限制dMSA创建权限,监控新建dMSA对象和属性修改行为,以防止此类攻击。

➡️

继续阅读