Биткойн Юридические новости

Критическая уязвимость Golden dMSA в Windows Server 2025: Перекрёстные атаки и долговременный доступ к доменам Active Directory

Биткойн Юридические новости
Critical Golden dMSA Attack in Windows Server 2025 Enables Cross-Domain Attacks and Persistent Access

Уязвимость Golden dMSA в Windows Server 2025 открывает путь для масштабных атак с обходом защиты и сохранением доступа к управляемым сервисным учетным записям по всему лесу Active Directory, что значительно повышает риски для корпоративной безопасности.

С выходом Windows Server 2025 специалисты по кибербезопасности выявили серьезную конструктивную уязвимость в системе делегированных управляемых сервисных учетных записей (dMSA). Эта проблема получила широкое обсуждение в экспертном сообществе как Golden dMSA — атака, сопряженная с возможностью перелёта между доменами и долговременного сохранения контроля над сервисными аккаунтами в инфраструктуре Active Directory (AD). Уязвимость представляет собой архитектурный дефект, имеющий серьезные последствия для безопасности корпоративных лесов и обладает значительным потенциалом для злоумышленников с уже полученными привилегиями администратора. По сути, эксплуатирование Golden dMSA позволяет обходить механизмы аутентификации и получать пароли ко всем делегированным и групповым управляемым сервисным учетным записям без необходимости повторного подключения к доменному контроллеру. Центральную роль в атаке играет корневой ключ службы распределения ключей (KDS root key), который действует как мастер-ключ для генерации текущих паролей dMSA и gMSA.

Обычно доступ к этому ключу имеют только владельцы наивысших привилегий — администраторы домена или системы. Однако однажды будучи скомпрометированным, данный ключ открывает злоумышленникам возможность полного контроля над сервисными учетными записями, что влечет за собой возможность широкомасштабного распространения атаки по лесу AD. Принцип работы уязвимости базируется на использовании предсказуемых временных компонентов в структуре, отвечающей за вычисление паролей, количество которых ограничено 1024 вариантами. Это существенно снижает сложность генерации паролей путем перебора, делая атаку осуществимой даже при ограниченных ресурсах. По словам исследователей, упрощённая по своей природе, Golden dMSA превращает взлом одного доменного контроллера в контроль над всеми сервисными учетными записями леса Active Directory.

Им сопутствуют методы Pass the Hash и Overpass the Hash, позволяющие использовать сгенерированные пароли для дальнейшего перемещения по инфраструктуре без потери доступа. Делегированные управляемые сервисные учетные записи появились как средство борьбы с типичной уязвимостью Kerberoasting, внедренное для снижения рисков компрометации учетных данных. Новая модель привязывает аутентификацию к конкретным машинам, отображенным в AD, что в теории должно ограничить использование учетной записи только разрешёнными устройствами и свести к минимуму кражу учетных данных. Однако техническая реализация в Windows Server 2025 продемонстрировала критический дизайн-флоу, из-за которого скомпрометированным администратором становится возможно получить доступ ко всем подчинённым учетным записям даже без непосредственного подключения к доменным контроллерам. При этом уязвимость обходит защиту Credential Guard, направленную на защиту ключевых учетных данных и предотвращение их утечки на уровне системы.

Эта ситуация значительно усложняет выявление атаки и последующее реагирование служб безопасности. Эксперты отмечают, что даже наличие в инфраструктуре нескольких корневых ключей KDS не гарантирует полной защиты. Система по умолчанию продолжает использовать самый старый ключ для совместимости, что означает, что первая скомпрометированная версия ключа может оставаться актуальной и использоваться злоумышленниками долгие годы. В результате, Golden dMSA становится не просто инструментом эскалации привилегий, а мощнейшим инструментом длительной и всесторонней компрометации корпоративной сети. После ответственного раскрытия уязвимости 27 мая 2025 года Microsoft признала, что существующая архитектура не предназначалась для защиты от атак скомпрометированного доменного контроллера и подчеркнула, что предотвращение компрометации корневого ключа KDS остается задачей наивысшего приоритета.

Компания также отметила важность минимизации числа администраторов с доступом к таким критичным компонентам, а также усиления контроля и мониторинга активности учетных записей с привилегиями. В свете открытой уязвимости специалисты рекомендуют организациям внимательно пересмотреть политику управления привилегиями, усилить аудит доступа к доменным контроллерам и рассмотреть применение дополнительных средств обнаружения аномалий, способных выявлять попытки извлечения корневого ключа и генерации подозрительных сервисных паролей. Появление публичного PoC-инструмента от компании Semperis дополнительно подчеркивает актуальность темы и необходимость сразу же принять меры по снижению риска. Уязвимость Golden dMSA серьезно изменяет баланс сил в области безопасности Active Directory, превращая служебные учетные записи, ранее считавшиеся надежным элементом инфраструктуры, в потенциальную точку массового компрометирования. Эксплуатация одного уязвимого элемента может привести не только к локальному контролю домена, но и к полномасштабному доминированию над всей лесовой структурой AD, что может иметь катастрофические последствия для организации.

В заключение, Golden dMSA демонстрирует, насколько важна комплексная безопасность и необходимость регулярного анализа архитектуры новых функций даже в самых современных и широко распространенных серверных платформах. Всем организациям, использующим Windows Server 2025 и связанные с ним компоненты, крайне рекомендуется пересмотреть принципы управления привилегиями и уделить особое внимание защите корневых ключей шифрования во избежание масштабных и долгосрочных компрометаций.

Автоматическая торговля на криптовалютных биржах Покупайте и продавайте криптовалюты по лучшим курсам Privatejetfinder.com (RU)

Далее
AI Agents Act Like Employees With Root Access—Here's How to Regain Control
Пятница, 24 Октябрь 2025 Как контролировать AI-агентов с правами root: возвращение безопасности в компании

В эпоху активного внедрения искусственного интеллекта в бизнес-процессы безопасность AI-систем становится критическим фактором. Узнайте, как правильно ограничить права AI-агентов, чтобы сохранить контроль над корпоративными данными и предотвратить угрозы.

Analyst Report: Bank of New York Mellon Corp
Пятница, 24 Октябрь 2025 Банк Нью-Йорк Меллон: Лидер в сфере управления активами и кастодиальных услуг

Обзор деятельности Банка Нью-Йорк Меллон, который занимает ключевые позиции на мировом рынке финансовых услуг. Рассмотрены основные направления работы, стратегические преимущества и перспективы развития крупнейшего в мире кастодиального банка.

Analyst Report: Owens Corning
Пятница, 24 Октябрь 2025 Owens Corning: перспективы роста и ключевые особенности лидера в строительных материалах

Подробный обзор компании Owens Corning, ее продуктов, рыночных позиций и факторов, способствующих перспективному развитию в индустрии строительных и композитных материалов.

3 High-Yield Dividend Stocks to Buy That Could Turn Things Around in the Second Half of 2025
Пятница, 24 Октябрь 2025 Три высокодоходных дивидендных акций, которые могут изменить ситуацию во второй половине 2025 года

Обзор перспективных дивидендных акций UPS, Target и J. M.

Daily Spotlight: Debt a High Level of GDP
Пятница, 24 Октябрь 2025 Высокий уровень госдолга США и его влияние на экономику: анализ состояния и перспектив

Разбор растущего государственного долга США, его исторические изменения, причины роста и возможные последствия для экономики страны. Подробный взгляд на соотношение долга к ВВП и влияние на финансовый рынок.

Technical Assessment: Bullish in the Intermediate-Term
Пятница, 24 Октябрь 2025 Технический анализ: Оптимизм на промежуточный срок на фондовом рынке

Подробный обзор текущей технической оценки фондового рынка с акцентом на промежуточный срок, анализ основных индексов и секторов, выявление тенденций и факторов, способствующих бычьему настрою среди инвесторов.

Crypto entrepreneur charged in $500mn laundering scheme tied to Russia
Пятница, 24 Октябрь 2025 Крипто-предприниматель обвинён в отмывании $500 миллионов, связанном с обходом санкций против России

Расследование заявления против крипто-предпринимателя, вовлечённого в масштабную схему отмывания средств на сумму около полмиллиарда долларов, связанной с обходом санкций США против России, и влияние инцидента на крипторынок и международные финансовые отношения.