Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Для критической уязвимости в Windows Server 2025 опубликован рабочий инструмент эксплуатации

28/05/25

images (1)-May-28-2025-10-07-03-5745-AM

Разработанный исследователем Логаном Гоинсом эксплойт SharpSuccessor полностью автоматизирует атаку, превращая её из сложной техники привилегированного доступа в доступный каждому инструмент. Теперь злоумышленникам достаточно иметь минимальные права в Active Directory, чтобы получить полномочия администратора домена.

Появление SharpSuccessor означает переход от теоретического сценария атаки к реальной угрозе. Учитывая, что уязвимость затрагивает архитектуру новой функции delegated Managed Service Account (dMSA), а Microsoft не выпустила срочное обновление, предприятия оказались в зоне риска. Эксплойт требует всего одного разрешения — права на создание объектов в любом контейнере Organizational Unit, что распространено в подавляющем большинстве доменов, согласно Securitylab.

BadSuccessor впервые была раскрыт исследователем Ювалем Гордоном из Akamai около недели назад. Уязвимость использует механизм миграции dMSA и позволяет создавать подставные аккаунты, которые могут полностью имитировать действия других пользователей. Всё это достигается за счёт манипуляции двумя атрибутами объектов Active Directory — msDS-ManagedAccountPrecededByLink и msDS-DelegatedMSAState. В результате создаётся dMSA, которому передаются полномочия выбранного пользователя, включая учётные записи с правами администратора домена.

SharpSuccessor автоматизирует весь этот процесс. Инструмент позволяет создать поддельный dMSA, указывая желаемого пользователя для имитации и путь к OU, где злоумышленник имеет базовые права. После этого атака продолжается с помощью Rubeus, инструмента для работы с билетами Kerberos , который позволяет последовательно получить билеты TGT и сервисные билеты с полными привилегиями. Завершается цепочка получением доступа к домен-контроллерам, включая возможность SMB-подключений.

Особую тревогу вызывает масштаб потенциальной эксплуатации: в 91% проверенных сред найдены обычные пользователи с достаточными правами для реализации BadSuccessor. Это объясняется тем, что уязвимость не требует высоких привилегий и опирается на стандартные настройки делегирования прав в Active Directory.

Несмотря на признание проблемы, Microsoft классифицировала её как уязвимость «умеренной серьёзности» и не выпустила оперативное исправление. Пока обновление не доступно, специалисты рекомендуют использовать скрипт Akamai — Get-BadSuccessorOUPermissions.ps — для выявления небезопасных Organizational Unit и ограничить возможность создания dMSA только доверенным администраторам.

Появление SharpSuccessor демонстрирует, насколько опасным может быть промедление в реагировании на уязвимости инфраструктурного уровня. То, что раньше требовало глубоких знаний и сложных манипуляций с объектами Active Directory и билетами Kerberos, теперь доступно в виде утилиты, которую можно запустить в один клик.

Темы:УгрозыAkamaiWindows Server
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...