微軟Active Directory域控制器爆出2個安全漏洞,漏洞已于11月解決,并在12月公布PoC概念驗證代碼。
根據(jù)網(wǎng)絡(luò)安全行業(yè)門戶「極牛網(wǎng)」GEEKNB.COM的梳理,Active Directory 是一種在微軟 Windows Server 上運行的目錄服務(wù),用于身份和訪問管理。盡管微軟官方稱該漏洞不太可能被利用,但PoC的公開讓客戶們暴露在潛在的攻擊威脅中。
雖然 CVE-2021-42278 允許攻擊者篡改 SAM-Account-Name 屬性,該屬性用于將用戶登錄到 Active Directory 域中的系統(tǒng),但 CVE-2021-42287 可以模擬域控制器,這有效地授予具有域用戶憑據(jù)的不良行為者以域管理員用戶身份獲得訪問權(quán)限。
安全研究人員稱,當(dāng)結(jié)合這兩個漏洞時,攻擊者可以在 Active Directory 環(huán)境中創(chuàng)建一個直接訪問域管理員用戶的路徑,一旦攻擊者危害域中的普通用戶,這種升級攻擊允許攻擊者輕松地將他們的權(quán)限提升為域管理員的權(quán)限。
文章轉(zhuǎn)載自HACKBASE