Windows Etki Alanlarında Ayrıcalıkları Yükseltmek İçin DHCP'den Yararlanma Araştırıldı


Windows Etki Alanlarında Ayrıcalıkları Yükseltmek İçin DHCP'den Yararlanma Araştırıldı

Akamai'deki araştırmacılar, milyonlarca Windows alanını riske atabilecek yeni bir tekniği ortaya çıkardı.

Bu teknik, dünya çapında çok sayıda kuruluşta ağ yönetiminin temel taşı olan Active Directory (AD) ortamlarındaki ayrıcalıkları yükseltmek için Dinamik Ana Bilgisayar Yapılandırma Protokolü (DHCP) yönetici grubundan yararlanır.

Ağ yönetiminde kritik bir bileşen olan DHCP sunucusu, ağdaki cihazlara IP adreslerinin atanmasından sorumludur.

Ancak bu sunucu rolü bir Etki Alanı Denetleyicisine (DC) yüklendiğinde Pandora'nın kutusunu açar. Araştırmacılar, bu yapılandırmanın, saldırganlara alan adı yöneticisi ayrıcalıkları vermek, aslında onlara krallığın anahtarlarını vermek için değiştirilebileceğini buldu.

Microsoft DHCP Sunucuları

Bu teknik, geleneksel anlamda bir güvenlik açığından yararlanmaz ancak meşru özellikleri kötüye kullanarak onu özellikle sinsi bir tehdit haline getirir.

Akamai tarafından izlenen ağların yaklaşık %40'ında Microsoft DHCP sunucularının çalıştığı göz önüne alındığında, potansiyel etki çok büyüktür.

Ayrıcalık yükseltmenin ötesinde, teknik aynı zamanda gizli bir etki alanı kalıcılık mekanizması oluşturmak için de kullanılabilir.

Belge

Ücretsiz Web Semineri: Güvenlik Açığı ve 0 Günlük Tehditlerin Azaltılması

Güvenlik ekiplerinin 100'lerce güvenlik açığını önceliklendirmesi gerekmediğinden, hiç kimseye yardımcı olmayan Uyarı Yorgunluğu. :

  • Günümüzün kırılganlık yorgunluğu sorunu
  • CVSS'ye özgü güvenlik açığı ile risk tabanlı güvenlik açığı arasındaki fark
  • Güvenlik açıklarının iş etkisine/riskine göre değerlendirilmesi
  • Uyarı yorgunluğunu azaltmak ve güvenlik duruşunu önemli ölçüde geliştirmek için otomasyon

Riski doğru bir şekilde ölçmenize yardımcı olan AcuRisQ:


Bu, saldırganların bir ağ içindeki yerlerini tespit edilmeden koruyabilecekleri ve kurumsal güvenliğe önemli bir tehdit oluşturabilecekleri anlamına gelir.

Bu tekniğin doğası göz önüne alındığında yama gibi basit bir düzeltme yoktur. Ancak Akamai araştırmacıları, kuruluşların kendilerini korumalarına yardımcı olmak amacıyla hafifletme ve tespit için ayrıntılı adımların ana hatlarını çizdi.

Araştırmacılar, bunların arasında riskli DHCP yapılandırmalarının belirlenmesi, AD Sertifika Hizmetlerine (AD CS) yönelik aktarma saldırılarının azaltılması, DHCP yöneticisinin grup hijyeninin uygulanması, ağ bölümlendirmesinin kullanılması ve DNS anormalliklerinin tanımlanması yer alıyor.

DHCP Zorlama Tekniği

“DHCP Zorlaması” olarak adlandırılan bu teknik, saldırganların bir DHCP sunucusunu kontrolleri altındaki bir makineyle kimlik doğrulaması yapmaya zorlamalarına olanak tanıyor.

Bu daha sonra sunucunun kontrolünü ele geçirmek için bir Kerberos aktarma saldırısında kullanılabilir.

Ortamda AD Sertifika Hizmetleri kullanılıyorsa, bunun sonuçları özellikle ciddidir; çünkü bu, tam etki alanının tehlikeye girmesine yol açabilir.

Bu keşif, ağ güvenliğinde dikkatli olmanın öneminin açık bir hatırlatıcısıdır.

Kuruluşların, özellikle DC'lere kurulu olanlar olmak üzere DHCP sunucu yapılandırmalarını gözden geçirmeleri ve önerilen savunma önlemlerini uygulamaları tavsiye edilmektedir.

Dijital ortam gelişmeye devam ettikçe kötü niyetli kişilerin taktikleri de gelişiyor.

Ağlarının bütünlüğünü ve güvenliğini sağlayarak bu tehditlerin önünde durmak güvenlik profesyonellerinin görevidir.

DHCP yöneticileri grubu temel işlevleri sağlar ve dikkatli yönetilmediği takdirde potansiyel bir risk de taşır.

Akamai'nin araştırması, erişim yönetimine yönelik, operasyonel verimliliği engellemeden ağı güvence altına alan dengeli bir yaklaşıma olan ihtiyacın altını çiziyor.

Siber Güvenlik haberleri, Teknik İncelemeler ve İnfografiklerden haberdar olun. Bizi LinkedIn'de takip edin & heyecan.





Source link