Microsoft yakın zamanda Microsoft Patch Tuesday güncellemelerinde Active Directory Sertifika Hizmetlerini (AD CS) etkileyen yeni bir güvenlik açığı olan CVE-2024-49019’u açıkladı.
olarak sınıflandırılan bu güvenlik açığı Ayrıcalığın Yükselmesi (EoP) Bu sorun, dijital sertifikaları yönetmek için AD CS’ye güvenen kuruluşlar için önemli bir risk oluşturmaktadır.
CVE-2024-49019, CWE-1390 altında sınıflandırılan ve zayıf kimlik doğrulama mekanizmaları nedeniyle ayrıcalıkların yükseltilmesine izin veren önemli bir güvenlik açığıdır.
CVSS puanı 7,8’dir, bu da yüksek ciddiyeti gösterir ve istismar edilmesinin daha muhtemel olduğu düşünülmektedir. Güvenlik açığı kamuya açıklanmış olsa da bugüne kadar bu güvenlik açığından yararlanıldığına dair bilinen bir örnek bulunmuyor.
Free Ultimate Continuous Security Monitoring Guide - Download Here (PDF)
Güvenlik Açığı Ayrıntıları
Bu güvenlik açığından yararlanılırsa, CVE-2024-49019, saldırganların kazanç elde etmesine olanak tanıyabilir. etki alanı yöneticisi ayrıcalıklarıetkilenen ağ üzerindeki kontrollerini önemli ölçüde artırıyor.
Güvenlik açığı, hatalı izin yönetiminden kaynaklanıyor sürüm 1 sertifika şablonları, nerede Konu adının kaynağı “Talepte sağlandı” olarak ayarlanmıştır.
Kayıt izinleri çok geniş bir şekilde verilmişse, örneğin etki alanı kullanıcıları veya etki alanı bilgisayarlarıyetkisiz kullanıcılar Yükseltilmiş ayrıcalıklara sahip sertifikalar talep etmek, potansiyel alan adı ihlaline yol açar.
Saldırı Metrikleri
- Saldırı Vektörü: Yerel
- Saldırı Karmaşıklığı: Düşük
- Gerekli Ayrıcalıklar: Düşük
- Kullanıcı Etkileşimi: Hiçbiri
- Kapsam: Değişmedi
- Gizlilik, Bütünlük, Kullanılabilirlik: Yüksek
Şu anda vahşi doğada kanıtlanmış bir istismar yoktur, ancak doğası ve potansiyel etkisi nedeniyle güvenlik açığı dikkate alınır daha muhtemel sömürülmek.
Ortamınızın güvenlik açığından etkilenip etkilenmediğini belirlemek için hiçbir sertifikanın kullanılmadığından emin olun, istekte belirtilen konu adıyla sürüm 1 şablonlarını kullanın ve kayıt izinlerinin geniş çapta verilmediğinden emin olun.
Sürüm 1 şablonları ve özel konu adlarıyla oluşturulan sertifikalar, uygun şekilde güvenlik altına alınmadıkça özellikle risk altındadır; ancak Web Sunucusu gibi şablonlar, kısıtlayıcı izinleri nedeniyle varsayılan olarak saldırıya açık değildir.
Bu güvenlik açığı TrustedSec araştırmacıları tarafından tespit edildi:
- Lou Scicchitano
- İskoç Berner
- Justin Bollinger
Öneriler ve Azaltmalar
CVE-2024-49019’un oluşturduğu riski azaltmak için Microsoft, sertifika şablonlarının güvenliğini sağlamaya yönelik çeşitli eylemler önerir:
- Aşırı Geniş Kayıt İzinlerini Kaldır: Kayıt izinlerini inceleyin ve yalnızca gerekli hesaplarla sınırlandırın. Erişimi olmaması gereken kullanıcılara veya gruplara yönelik izinleri açıkça reddedin.
- Kullanılmayan Şablonları Kaldır: Belirli sertifika şablonları gerekli değilse, saldırı yüzeyini azaltmak için bunları Sertifika Yetkililerinizden kaldırın.
- Özel Konu İstekleriyle Güvenli Şablonlar:
- Uygulamak ek imzalar Sertifika istekleri üzerine.
- Gerekmek sertifika yöneticisi onayı özel konu adlarına izin veren şablonlar için.
- Sertifikaları izleyin Bu şablonlar tarafından düzenli olarak yayınlanmaktadır.
Attend a Free Webinar on How to Maximize Cybersecurity Program ROI