Ssylka

Взломать всю сеть за 1024 шага? Золотая уязвимость dMSA в Windows Server 2025

Критический дизайнерский изъян под названием Golden dMSA Attack обнаружен в функции Delegated Managed Service Accounts (dMSA) Windows Server 2025. Он позволяет злоумышленникам получить вечный доступ ко всем управляемым сервисным аккаунтам (dMSA/gMSA) и их ресурсам, обеспечивая латеральное перемещение между доменами и полный контроль над Active Directory.
Взломать всю сеть за 1024 шага? Золотая уязвимость dMSA в Windows Server 2025
Изображение носит иллюстративный характер

В основе уязвимости — предсказуемая генерация паролей. Ключевой элемент — KDS root key (Key Distribution Service), «королевская драгоценность» инфраструктуры gMSA Microsoft. С его помощью можно вычислить действующие пароли любого dMSA/gMSA без обращения к контроллерам домена. Для атаки требуется доступ к KDS root key, который обычно есть только у привилегированных учётных записей: Domain Admins, Enterprise Admins или SYSTEM.

Атака выполняется в четыре этапа:
  • Извлечение материала KDS root key через повышение прав до SYSTEM на контроллере домена.
  • Перечисление dMSA-аккаунтов через API LsaOpenPolicy и LsaLookupSids либо LDAP.
  • Определение атрибутов: ManagedPasswordID и хешей паролей.
  • Генерация рабочих паролей (билетов Kerberos) и проверка через Pass the Hash или Overpass the Hash.

Последствия катастрофичны: компрометация одного KDS root key создаёт бэкдор на уровне всего леса, взламывая все dMSA во всех доменах. Злоумышленники обходят автоматическую смену паролей и защиту Credential Guard, которая не рассчитана на атаки через контроллеры домена. Как отмечает Ади Малянкер, исследователь Semperis:

> «Атака использует фундаментальный изъян... делая подбор паролей вычислительно тривиальным».

> «Исходный ключ KDS сохраняется годами — это создаёт персистентный бэкдор».

Особую опасность представляют роли Domain Admins, DnsAdmins и Print Operators: они могут блокировать механизмы защиты. Хотя dMSA внедрены в Windows Server 2025 для борьбы с Kerberoasting-атаками, их уязвимость сводит усилия на нет. Semperis уже опубликовал открытый PoC (Proof-of-Concept), демонстрирующий взлом. Даже при наличии нескольких KDS-ключей система использует старейший ключ, продлевая жизнь бэкдора на годы.


Новое на сайте

18784Как устроен обнаруженный учеными навигационный «тумблер» в мозгу и поможет ли он в... 18783Что скрывали под водой руины солнечного храма фараона ниусера и обнаруженный там... 18782Что рассказала астрономам самая далекая сверхновая GRB 250314A? 18781Как злоумышленники захватывают облака AWS для майнинга всего за 10 минут? 18780Космическая бабочка региона Idaeus Fossae как доказательство водного прошлого Марса 18779Феноменальный взлет стартапа Mercor до оценки в 10 миллиардов долларов за счет... 18778Внедрение защиты данных и конфиденциальности непосредственно в процесс написания... 18777Критический обход аутентификации SAML SSO в устройствах Fortinet FortiGate под активной... 18776Критическая уязвимость React2Shell открывает глобальный доступ к Linux-серверам 18775Анализ старейшей лодки Скандинавии выявил отпечаток пальца и происхождение захватчиков 18774Наследие Атакамского космологического телескопа и подтверждение главного кризиса... 18773Популярное расширение Urban VPN тайно похищает переписки миллионов пользователей с ИИ 18772Зачем древние жители Швеции утопили собаку с костяным кинжалом в ходе загадочного ритуала... 18771Почему концепция «троянского коня» является ключом к успешному захвату внимания в... 18770Критические уязвимости FreePBX открывают возможность удаленного выполнения кода