Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Уязвимость в протоколе Kerberos в Active Directory всё ещё используется для кибератак

15/10/24

hack112-1

С развитием кибератак растут и риски для систем, использующих Active Directory (AD). Одной из серьёзных уязвимостей остаётся Kerberoasting — атака, направленная на протокол Kerberos, позволяющая злоумышленникам похищать учётные данные и получать привилегированный доступ к сервисным аккаунтам в сети. Учитывая, что современные методы взлома паролей, такие как использование GPU, значительно ускоряют процесс подбора, эта угроза требует повышенного внимания со стороны администраторов, пишет Securitylab.

Kerberoasting базируется на получении злоумышленником зашифрованного сервисного билета AD, который затем взламывается методом брутфорс. Главная цель атаки — аккаунты, к которым привязаны Service Principal Names (SPN), что позволяет хакерам запросить билеты на эти аккаунты и попытаться подобрать пароль. Таким образом, при успешной атаке злоумышленник может получить более высокие привилегии в системе и перемещаться по сети.

Наибольший риск представляют учётные записи с простыми паролями и устаревшими алгоритмами шифрования, такими как RC4, который остаётся включённым по умолчанию, несмотря на известные уязвимости. RC4 не использует соль при преобразовании пароля в ключ, что облегчает подбор паролей. Однако и другие алгоритмы уязвимы, если используются слабые пароли. Ожидается, что в будущем RC4 будет отключён по умолчанию в Windows 11 и Windows Server 2025.

Администраторам рекомендуется следить за подозрительными запросами сервисных билетов и попытками понизить уровень шифрования до RC4. Такие события можно отследить с помощью Microsoft Defender. Также важно выявлять повторяющиеся запросы билетов на уязвимые аккаунты, что может быть признаком атаки.

Чтобы снизить риск успешного Kerberoasting, Microsoft советует использовать групповые управляемые сервисные аккаунты (gMSA) или делегированные управляемые сервисные аккаунты (dMSA), которые автоматически управляют паролями и сложнее поддаются атаке. Если эти решения невозможны, рекомендуется устанавливать длинные, случайно сгенерированные пароли для сервисных аккаунтов и следить за тем, чтобы все учётные записи использовали шифрование AES.

Темы:MicrosoftУгрозыActive Directorybrute-force
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...