Новости Microsoft Active Directory: как спасти свою сеть от новой атаки, которую Microsoft не хочет исправлять?

NewsMaker

I'm just a script
Премиум
13,850
20
8 Ноя 2022
Akamai предупреждает, что множество сетей подвержены риску атак, которые могут подделывать DNS-записи и украсть секреты из Active Directory, а Microsoft не собирается устранять этот недостаток.


dylxd3q9end1btn0xddqjwdtk8nrt4gw.jpg


Специалисты по безопасности из компании Akamai Для просмотра ссылки Войди или Зарегистрируйся серьезную угрозу в системах Microsoft Active Directory. Атаки, нацеленные на эти системы, могут позволить злоумышленникам подделывать DNS-записи, компрометировать Active Directory и украсть хранящиеся в ней секреты.

Атаки особенно опасны для серверов, работающих в стандартной конфигурации Microsoft Dynamic Host Configuration Protocol ( DHCP ). Примечательно, что для их осуществления не требуются учетные данные пользователя.

Компания Akamai сообщила о проблеме в Microsoft, но последняя, по данным источников, не планирует устранять этот недостаток. Microsoft пока не отреагировала на запросы журналистов по этому поводу.

Несмотря на то что пока нет сообщений о серверах, подвергшихся такой атаке, эксперты Akamai предупреждают, что множество организаций могут быть уязвимы, учитывая, что 40% из тысяч сетей, отслеживаемых Akamai, используют уязвимую конфигурацию Microsoft DHCP.

Кроме того, Akamai предоставила инструмент для системных администраторов, который поможет обнаружить уязвимые конфигурации.

<span style="font-family: var(--ui-font-family-primary, var(--ui-font-family-helvetica));">Исследователи из Akamai, среди которых Ори Дэвид, Для просмотра ссылки Войди или Зарегистрируйся , что хакеры имеют возможность извлекать информацию с DHCP-серверов, выявлять подверженные риску DNS-записи, изменять их и таким образом нарушать работу доменов Active Directory. Данные выводы основываются на Для просмотра ссылки Войди или Зарегистрируйся исследованиях подобных уязвимостей.</span>

Проблема заключается в том, что для обновления DNS-записей через DHCP не требуется аутентификация клиента. Это позволяет злоумышленникам использовать DHCP-сервер для аутентификации на DNS-сервере без каких-либо учетных данных.

В дополнение к созданию несуществующих DNS-записей, злоумышленники могут перезаписывать существующие данные, включая DNS-записи в зоне ADI, особенно если DHCP-сервер установлен на контроллере домена. По данным Akamai, это случается в 57% отслеживаемых ими сетей.

Эксперты призывают организации отключить функцию DHCP DNS Dynamic Updates и избегать использования группы DNSUpdateProxy, чтобы минимизировать риски.
 
Источник новости
www.securitylab.ru

Похожие темы