Cerrar menú
  • Inicio
  • Academia
  • Eventos
  • Tecnología financiera
  • Identidad
  • Internacional
  • Inventos
  • Startups
  • English
What's Hot

Sam Altman trae al Reino Unido una startup de verificación de identificación que hará pasar los ojos del mundo

El espacio de axioma se está preparando para su cuarta misión a la ISS

Cómo ver la nota clave WWDC 2025 de Apple

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Academia
  • Eventos
  • Tecnología financiera
  • Identidad
  • Internacional
  • Inventos
  • Startups
  • English
FySelf Noticias
Home » La vulnerabilidad crítica de Windows Server 2025 DMSA permite un compromiso de Active Directory
Identidad

La vulnerabilidad crítica de Windows Server 2025 DMSA permite un compromiso de Active Directory

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commayo 22, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

22 de mayo de 2025Ravi LakshmananCiberseguridad/vulnerabilidad

Windows Server 2025 demuestra una falla en la escalada de privilegios que permite a los usuarios comprometerse en los usuarios de Active Directory (AD).

«El ataque se introdujo en Windows Server 2025 y aprovecha la función de cuenta de servicio administrado (DMSA) delegado, que funciona con configuraciones predeterminadas y es fácil de implementar», dijo el investigador de seguridad de Akamai, Yuval Gordon, en un informe compartido con Hacker News.

«Este problema podría estar afectando a la mayoría de las organizaciones que dependen de AD. En el 91% de los entornos que investigamos, los usuarios fuera del grupo de administradores de dominios fueron encontrados con los permisos necesarios para llevar a cabo este ataque».

Lo que es notable sobre la ruta de ataque es que se aprovecha de una nueva característica llamada Deleged Managed Service Cuentas (DMSA), que permite la migración de las cuentas de servicio heredado existentes. Se introdujo en Windows Server 2025 para mitigar el ataque de Kerberoasting.

Ciberseguridad

La tecnología de ataque tiene el nombre de BadSuccessor de la infraestructura web y las compañías de seguridad.

«DMSA permite a los usuarios crear como una cuenta independiente o reemplazar las cuentas de servicio estándar existentes», dice Microsoft en la documentación. «Si DMSA reemplaza una cuenta existente, bloquea la autenticación en una cuenta existente utilizando una contraseña».

«Las solicitudes se redirigen a la Autoridad de Seguridad local (LSA) y se autentican utilizando el DMSA. DMSA tiene acceso a todo lo que su cuenta anterior tiene acceso en los anuncios. DMSA aprende automáticamente qué dispositivos usan la cuenta de servicio utilizada para moverse de todas las cuentas de servicio existentes».

El problema identificado por Akamai es que durante la fase de autenticación de DMSA Kerberos, el Certificado de Atributo Privilegiado (PAC) integrado en el boleto de cultivo de boletos emitido por el Centro de distribución clave (KDC) (es decir, las credenciales utilizadas para verificar la identidad) contienen tanto el DMSAs Security Seguridad (SID) como el SIDS de los SIDS y el SIDS de los Sids.

Esta transferencia de permiso entre cuentas puede simular el proceso de migración de DMSA para comprometer a los usuarios, incluidos los administradores de dominios, obtener privilegios similares y abrir la puerta a posibles escenarios de escalada de privilegios al violar efectivamente todo el dominio, incluso cuando el dominio Windows Server 2025 de su organización no está utilizando DMSA.

«Un hecho interesante sobre esta técnica de ‘migración simulada’ es que no requiere permiso para reemplazar la cuenta», dijo Gordon. «El único requisito es escribir permisos a través de atributos en DMSA. Cualquier DMSA».

«Después de marcar el DMSA antes del usuario, KDC tendrá automáticamente una transición legítima y estará dispuesto a asignar todos y cada uno de los permisos que el usuario original tiene.

Ciberseguridad

Akamai informó los hallazgos a Microsoft el 1 de abril de 2025, y luego dijo que el gigante tecnológico había clasificado el problema moderadamente severidad y que la barra no se cumplió para el servicio inmediato, ya que la explotación exitosa requiere que los atacantes tengan permisos específicos sobre el objeto DMSA. Sin embargo, el parche está actualmente en construcción.

Dada la falta de remediación inmediata de los ataques, se recomienda que las organizaciones limiten su capacidad para crear DMSA y una autoridad mejorada siempre que sea posible. Akamai también ha publicado un guión de PowerShell que enumera a todos los directores no predeterminados que pueden crear DMSA y le permite enumerar las unidades de organización (OUS) que cada director tiene este permiso.

«Esta vulnerabilidad introduce rutas de abuso previamente desconocidas e impactantes que permiten a los usuarios con el permiso de CreateChild de OU para comprometer a los usuarios en el dominio y obtener una potencia similar a los privilegios de cambio de directorio de replicación utilizados para llevar a cabo ataques DCSYNC», dice Gordon.

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleEl realismo de video AI de AI de Google Veo 3 rompió Internet con una entrevista callejera que nunca sucedió
Next Article Las existencias solares se sumergen como peor que temer energía limpia
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Las nuevas operaciones de malware de la cadena de suministro alcanzan los ecosistemas de NPM y PYPI, apuntando a millones de personas en todo el mundo

junio 8, 2025

Las extensiones de navegador malicioso infectarán a 722 usuarios en América Latina desde principios de 2025

junio 8, 2025

La nueva campaña Atomic MacOS Stealer se dirige a los usuarios de Apple al explotar ClickFix

junio 6, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

Sam Altman trae al Reino Unido una startup de verificación de identificación que hará pasar los ojos del mundo

El espacio de axioma se está preparando para su cuarta misión a la ISS

Cómo ver la nota clave WWDC 2025 de Apple

En WWDC 25, la IA debe compensar con los desarrolladores después de la escasez de IA y las demandas

Publicaciones de tendencia

«Lo vemos casi en todas partes» – ¿Covid está de regreso?

junio 6, 2025

George P. Johnson fortalece la alineación global con los nombramientos de liderazgo estratégico

junio 6, 2025

Las 5 principales historias de la semana de la semana

junio 6, 2025

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

Las 10 principales nuevas empresas y noticias de financiación tecnológica para los extremos semanales el 6 de junio de 2025

El Auge de las Salidas a Bolsa Cripto Comienza: Gracias a la Espectacular OPI de Circle

Pedido OpenAI para mantener todos los registros de chatgpt, incluidos chats temporales eliminados, solicitudes de API

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.