公司网络中的危险。专家警告认证中心的新脆弱性

STSB中央执行委员会的专家警告说,使用Active Directory认证中心(AD CS)黑客黑客企业网络的新方法。为了使用被归类为AD CS ESC16的漏洞,攻击者只能妥协一个具有某些权利的无意义的帐户,并代表其完成了几个团队。由于这种攻击,攻击者可以获得对Active Directory域中包含的整个基础结构的特权访问。为了保护公司网络,您必须确保在Active Directory认证中心中使用SID安全性扩展集。它使您可以通过用户识别其唯一数字,而不是通过其他属性来识别犯罪分子可以改变的含义。该扩展在2022年5月发布KB5014754更新后获得,因此建立它或随后的累积更新很重要。中央执行委员会分析​​中心副主任Dmitry Zubarev:“认证中心是Active Directory域名最常见的折衷向量之一。这是使用此组件的提高特权的第十六个所描述的技术,在这方面将出现新的组件。STSB中央执行委员会的专家警告说,使用Active Directory认证中心(AD CS)黑客黑客企业网络的新方法。为了使用被归类为AD CS ESC16的漏洞,攻击者只能妥协一个具有某些权利的无意义的帐户,并代表其完成了几个团队。由于这种攻击,攻击者可以获得对Active Directory域中包含的整个基础结构的特权访问。为了保护公司网络,您必须确保在Active Directory认证中心中使用SID安全性扩展集。它使您可以通过用户识别其唯一数字,而不是通过其他属性来识别犯罪分子可以改变的含义。该扩展在2022年5月发布KB5014754更新后获得,因此建立它或随后的累积更新很重要。中央执行委员会分析​​中心副主任Dmitry Zubarev:“认证中心是Active Directory域名最常见的折衷向量之一。这是使用此组件的提高特权的第十六个所描述的技术,在这方面将出现新的组件。

来源:乌拉尔安全系统中心新闻频道

UCSB 专家警告称,存在一种利用 Active Directory 证书颁发机构 (AD CS) 攻击企业网络的新方法。

新方法

要利用 AD CS ESC16 漏洞,攻击者只需侵入一个具有特定权限的非特权帐户并代表该帐户执行多个命令即可。通过此类攻击,攻击者可以获得对 Active Directory 域中包含的整个基础设施的特权访问权限。

要保护您的公司网络,您需要确保在 Active Directory CA 设置中启用 SID 安全扩展。它允许您通过用户的唯一编号来识别用户,而不是通过其值可以被犯罪分子更改的其他属性来识别。该扩展在 2022 年 5 月更新 KB5014754 发布后可用,因此安装它或后续累积更新非常重要。

KB5014754

Dmitry Zubarev,加州大学圣巴巴拉分校分析中心副主任:

德米特里·祖巴列夫
“证书颁发机构是危害 Active Directory 域的最常见途径之一。这是使用此组件描述的第十六种权限升级技术,还会有更多技术。因此,有必要定期检查您的 AD CS 设置并纠正配置缺陷。”