Microsoft бьет тревогу. В Active Directory нашлись бреши для захвата контроля над доменом Windows

0
26

Используйте комбинацию

Корпорация Microsoft разослала предупреждение о двух серьезных уязвимостях в Active Directory, комбинация которых может быть использована для захвата контроля над доменом Windows.

Active Directory представляет собой службу каталогов, распределенную базу данных со сведениями об объектах в сети. Active Directory выступает системой аутентификации и авторизации пользователей и приложений.

Речь идет об уязвимостях CVE-2021-42287 и CVE-2021-42278, которые в ноябре 2021 г. обнаружил эксперт по кибербезопасности компании Catalyst IT Эндрю Барлетт (Andrew Barlett).

Обе уязвимости позволяют злоумышленнику выдавать себя за контроллер домена — сервер, контролирующий область компьютерной сети. В итоге появляется возможность повысить свои привилегии до уровня администратора. Это будет означать захват контроля над всем доменом.

Microsoft бьет тревогу. В Active Directory нашлись бреши для захвата контроля над доменом Windows

Microsoft советует срочно установить патчи к опасным уязвимостям в Active Directory

Ранее, 11 декабря 2021 г. в Twitter и на GitHub был опубликован экспериментальный эксплойт, с помощью которого легко можно повысить привилегии от стандартного пользователя Active Directory до уровня администратора, при условии, что в домене действуют стандартные настройки, а патчи не установлены.

ЧИТАТЬ ТАКЖЕ:  Новинка Qtech: внешняя точка доступа QWO-420-AC-CPE

Позднее появились дополнительные инструменты эксплуатации, такие как сканер и эксплойты на C# или эксплойт на Python для Kali Linux. Очевидно их количество будет расти.

Исправления для багов

По шкале CVSS:3.1 обе уязвимости получили оценку 7.5/6.5, то есть, степень опасности определена как средневысокая.

Microsoft также опубликовала подробные технические инструкции по обнаружению признаков эксплуатации и идентификации потенциально скомпрометированных серверов с помощью Microsoft 365 Defender и его функции Advanced Hunting. Основной принцип заключается в том, чтобы выявить несанкционированные изменения названий устройств в домене, которыми сопровождается компрометация (событие 4662).

«Уязвимости оцениваются по отдельности, но не в комбинации, — отмечает Михаил Зайцев, эксперт по информационной безопасности компании SEQ. — Угроза от их совместного использования, судя по всему, на грани критической, хотя для успешной атаки требуется соблюдение нескольких условий. В любом случае, возможность захвата домена есть, и довольно высокая, так что затягивать с установкой обновлений категорически не стоит».

ОСТАВЬТЕ ОТВЕТ

Пожалуйста, введите ваш комментарий!
пожалуйста, введите ваше имя здесь