
Новая техника атак с использованием уязвимости Kerberos Delegation в сетях Active Directory
В сетях Active Directory (AD) обнаружен новый метод атак, использующий уязвимости в механизме Kerberos Delegation. Этот метод представляет серьезную угрозу для корпоративной безопасности. Злоумышленники могут использовать данную уязвимость для захвата учетных записей пользователей и компрометации целых доменов.
Kerberos Delegation — это механизм в системе Active Directory, который позволяет приложениям получать доступ к ресурсам от имени пользователей. Существует три типа делегирования:
- Неограниченное делегирование (Unconstrained Delegation): Введено в Windows Server 2000. Этот тип позволяет службам полностью захватывать учетные данные пользователей, что делает его удобной мишенью для злоумышленников.
- Ограниченное делегирование (Constrained Delegation): Предоставляет службам доступ только к определенным ресурсам.
- Ресурсное ограниченное делегирование (Resource-Based Constrained Delegation): Ресурсы сами управляют правами доступа к себе.
Новый метод атак использует уязвимость именно Неограниченного делегирования. Эта функция до сих пор используется в старых системах, что делает их легкой мишенью для злоумышленников.
Метод, обнаруженный аналитическим центром Thinkst, предполагает создание в системе Active Directory объекта под названием «Ghost Server» (Сервер-призрак). Этот объект выглядит как реальный сервер, но на самом деле не имеет физической основы. Основные этапы атаки следующие:
- Создание Ghost Server: Злоумышленник создает объект в системе AD с включенным Неограниченным делегированием и настраивает его DNS-записи для перенаправления на другую машину (например, honeypot или скомпрометированную систему).
- Манипуляция SPN: Злоумышленник использует такие инструменты, как
setSPN.exe
, чтобы связать доменное имя Ghost Server с контролируемой им машиной. - Выполнение атаки: Когда реальные пользователи или системы взаимодействуют с Ghost Server, их учетные данные перенаправляются на машину, контролируемую злоумышленником. Это позволяет атакующим захватывать учетные записи с высокими привилегиями (например, Domain Admin).
Этот метод дает злоумышленникам возможность повышения привилегий и перемещения по сети (латеральное перемещение). Такие инструменты, как BloodHound и Impacket, упрощают для атакующих обнаружение и использование подобных уязвимостей.
Для снижения этого риска организации могут предпринять следующие меры:
- Обновление старых систем: Использование Ограниченного или Ресурсного ограниченного делегирования вместо Неограниченного.
- Защита учетных записей с высокими привилегиями: Добавление таких учетных записей в группу «Protected Users» и включение настройки «Account is sensitive and cannot be delegated».
- Проверка конфигурации SPN: Регулярная проверка настроек SPN с помощью инструментов, таких как
setSPN.exe
, или сторонних решений. - Использование техник обмана: Если используются скрытые объекты, такие как Ghost Server, необходимо применять строгий контроль доступа (ACL) и тщательный мониторинг.
Такие удобства, как Kerberos Delegation в системах Active Directory, могут одновременно создавать уязвимости в безопасности. Новый метод атак показывает, что старые конфигурации по-прежнему представляют серьезную угрозу для кибербезопасности. Организации должны начать переход на современные решения и внедрять строгий мониторинг для устранения этих рисков.
Мир кибербезопасности постоянно развивается, поэтому организациям необходимо изучать новые методы атак и принимать меры против них. Только проактивный подход и использование современных технологий могут предотвратить кибератаки.