黄色网站入口国产美女,精品国产欧美另类一区,国产一区二区美女自慰,日日摸夜夜添无码国产

選擇你喜歡的標簽
我們會為你匹配適合你的網址導航

    確認 跳過

    跳過將刪除所有初始化信息

    Active Directory任意域用戶可獲得域管理權限 極易引發(fā)勒索事件

    安全 2021-12-12 18:25

    聲明:該文章來自(中安網星)版權由原作者所有,K2OS渲染引擎提供網頁加速服務。

    2021年12月12日,中安網星身份安全研究中心監(jiān)測到GitHub上公開了CVE-2021-42287/CVE-2021-42278 權限提升漏洞POC。

    Active Directory 是大部分企業(yè)內部的核心身份基礎設施,負責大量系統(tǒng)的身份認證與計算機管理。域內管理權限涉及企業(yè)身份核心,一直以來都是企業(yè)內網安全的重要關注內容。

    本次披露的CVE-2021-42287/CVE-2021-42278 權限提升漏洞可將域內的任意用戶提升至域管權限,對企業(yè)身份認證及相關數據資產造成了嚴重威脅。

    中安網星身份安全平臺研究中心提醒 Active Directory 用戶:盡快采取安全措施,預防該漏洞攻擊

    目前,智域目錄安全平臺基于事前安全檢查、事中安全監(jiān)控、事后安全修復的整體AD安全防護解決方案,可有效阻止由該漏洞來的權限提升攻擊。

    以下是有關該漏洞以及相關預防措施的詳細內容。

    1、漏洞風險等級評定

    2、漏洞概述

    在 AD 域中請求ST票證時,首先需要提供 TGT票據。當 KDC 未找到請求的ST票證時,KDC 會自動再次搜索帶有$結尾的用戶。

    漏洞原理:如果獲得了 DC 用戶的TGT票據且域內有一臺名為DC$域控,再將DC用戶刪除,此時使用該 TGT去請求s4u2self,如果域控制器帳戶DC$存在,那么DC就能獲得域控制器帳戶(機器用戶DC$)的ST票證。

    假如域內有一臺域控名為 DC(域控對應的機器用戶為 DC$),此時攻擊者利用漏洞 CVE-2021-42287 創(chuàng)建一個機器用戶ZAWX$,再把機器用戶ZAWX$的sAMAccountName改成DC。然后利用DC去申請一個TGT票據。再把DC的sAMAccountName改為ZAWX$。這個時候KDC就會判斷域內沒有DC和這個用戶,自動去搜索DC$(DC$是域內已經的域控DC的sAMAccountName),攻擊者利用剛剛申請的TGT進行S4U2self,模擬域內的域管去請求域控DC的ST票據,最終獲得域控制器DC的權限。

    漏洞復現(xiàn)利用截圖:

    中安網星智域目錄安全平臺已于2021年12月12日發(fā)布漏洞檢測規(guī)則與修復措施,已部署目錄安全平臺的客戶請盡快安排升級,未部署目錄安全平臺的企業(yè)請盡快采取相關安全措施阻止漏洞攻擊。

    3、修復建議

    1、安裝補丁KB5008602、KB5008380

    2、通過域控的 ADSI 編輯器工具將 AD 域的MAQ配置為0,此做法將中斷此漏洞的利用鏈。

    同時可以通過智域平臺掃描 MAQ 值是否配置正確。

    4、智域目錄安全平臺解決方案

    針對CVE-2021-42287/CVE-2021-42278 權限提升漏洞,智域目錄安全平臺已經支持對該漏洞進行檢測預警:


    在檢測到相關威脅行為后,可通過隔離攻擊來源,阻斷攻擊鏈,有效阻止該攻擊行為后續(xù)可能造成的AD失陷問題。

    了解相關漏洞及最新詳情,請關注中安網星公眾號,后臺留言漏洞”獲取“漏洞緩解方案”。

    同時也可以通過公眾號留言聯(lián)系中安網星AD安全研究人員,獲取相關技術支持,我們也將同步更新研究最新進展。

    參考來源:

    https://exploit.ph/cve-2021-42287-cve-2021-42278-weaponisation.html


    關注我們

    [超站]友情鏈接:

    四季很好,只要有你,文娛排行榜:https://www.yaopaiming.com/
    關注數據與安全,洞悉企業(yè)級服務市場:https://www.ijiandao.com/

    圖庫