Ssylka

Взломать всю сеть за 1024 шага? Золотая уязвимость dMSA в Windows Server 2025

Критический дизайнерский изъян под названием Golden dMSA Attack обнаружен в функции Delegated Managed Service Accounts (dMSA) Windows Server 2025. Он позволяет злоумышленникам получить вечный доступ ко всем управляемым сервисным аккаунтам (dMSA/gMSA) и их ресурсам, обеспечивая латеральное перемещение между доменами и полный контроль над Active Directory.
Взломать всю сеть за 1024 шага? Золотая уязвимость dMSA в Windows Server 2025
Изображение носит иллюстративный характер

В основе уязвимости — предсказуемая генерация паролей. Ключевой элемент — KDS root key (Key Distribution Service), «королевская драгоценность» инфраструктуры gMSA Microsoft. С его помощью можно вычислить действующие пароли любого dMSA/gMSA без обращения к контроллерам домена. Для атаки требуется доступ к KDS root key, который обычно есть только у привилегированных учётных записей: Domain Admins, Enterprise Admins или SYSTEM.

Атака выполняется в четыре этапа:
  • Извлечение материала KDS root key через повышение прав до SYSTEM на контроллере домена.
  • Перечисление dMSA-аккаунтов через API LsaOpenPolicy и LsaLookupSids либо LDAP.
  • Определение атрибутов: ManagedPasswordID и хешей паролей.
  • Генерация рабочих паролей (билетов Kerberos) и проверка через Pass the Hash или Overpass the Hash.

Последствия катастрофичны: компрометация одного KDS root key создаёт бэкдор на уровне всего леса, взламывая все dMSA во всех доменах. Злоумышленники обходят автоматическую смену паролей и защиту Credential Guard, которая не рассчитана на атаки через контроллеры домена. Как отмечает Ади Малянкер, исследователь Semperis:

> «Атака использует фундаментальный изъян... делая подбор паролей вычислительно тривиальным».

> «Исходный ключ KDS сохраняется годами — это создаёт персистентный бэкдор».

Особую опасность представляют роли Domain Admins, DnsAdmins и Print Operators: они могут блокировать механизмы защиты. Хотя dMSA внедрены в Windows Server 2025 для борьбы с Kerberoasting-атаками, их уязвимость сводит усилия на нет. Semperis уже опубликовал открытый PoC (Proof-of-Concept), демонстрирующий взлом. Даже при наличии нескольких KDS-ключей система использует старейший ключ, продлевая жизнь бэкдора на годы.


Новое на сайте

18246Мог ли древний яд стать решающим фактором в эволюции человека? 18245Тайна колодца Мурсы: раны и днк раскрыли судьбу павших солдат 18244Битва за миллиардный сэндвич без корочки 18243Почему ваши расширения для VS Code могут оказаться шпионским по? 18242Как подать заявку FAFSA на 2026-27 учебный год и получить финансовую помощь? 18241Мог ли взлом F5 раскрыть уязвимости нулевого дня в продукте BIG-IP? 18240CVS завершает поглощение активов обанкротившейся сети Rite Aid 18239Nvidia, BlackRock и Microsoft покупают основу для глобального ИИ за $40 миллиардов 18238Действительно ли только род Homo создавал орудия труда? 18237Инженерный триумф: сотрудник Rivian вырастил тыкву-победителя 18236Процент с прибыли: как инвесторы создали новый источник финансирования для... 18235Почему синхронизируемые ключи доступа открывают двери для кибератак на предприятия? 18234Какова реальная цена суперсилы гриба из Super Mario? 18233Как люксовые бренды контролировали цены и почему за это поплатились? 18232Как диетическая кола растворила массу, вызванную лекарством для похудения