Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

В новой версии Windows Server 2025 обнаружена уязвимость Golden dMSA

17/07/25

maxresdefault

Об этом сообщила компания Semperis, занимающаяся защитой корпоративных экосистем, в своём техническом отчёте, передаёт Securitylab.

Проблема кроется в архитектуре функции Delegated Managed Service Accounts (dMSA), предназначенной для безопасной замены устаревших сервисных учётных записей. Microsoft внедрила dMSA как способ противодействия атакам Kerberoasting, при которых злоумышленники получают хэши паролей сервисов через Kerberos-билеты. Нововведение позволяет привязывать сервисную учётную запись строго к конкретному устройству в домене, исключая возможность её кражи или использования с других машин.

Однако выяснилось, что в конструкции, отвечающей за генерацию паролей для этих учётных записей, используется структура с предсказуемыми компонентами. Время инициализации учитывается с точностью до секунды, а общее количество возможных комбинаций ограничено 1024. Это делает атаку методом перебора крайне простой — при наличии исходного криптографического материала.

Ключевая уязвимость связана с так называемым KDS root key — корневым ключом службы Key Distribution Service, который используется во всей экосистеме управляемых сервисных аккаунтов (gMSA и dMSA). Этот ключ выступает в роли мастер-ключа для всех операций генерации паролей. Если злоумышленнику удаётся получить этот ключ с одного контроллера домена, он может вычислить актуальные пароли для всех dMSA и gMSA аккаунтов без подключения к контроллеру домена. Таким образом, атака превращается в сквозную точку входа в любую часть инфраструктуры.

Команда Semperis подчёркивает, что эксплойт может использоваться для постоянного доступа ко всем сервисам в домене и за его пределами — во всём лесу Active Directory. Даже если в инфраструктуре существует несколько корневых ключей, система по умолчанию использует первый (самый старый), чтобы обеспечить обратную совместимость. Это решение Microsoft, по мнению авторов отчёта, фактически закрепляет уязвимость на годы вперёд.

Чтобы реализовать атаку, достаточно один раз получить системный доступ на одном контроллере домена. Далее злоумышленник может извлечь KDS root key, с помощью стандартных инструментов определить список доступных dMSA-аккаунтов, выяснить нужные идентификаторы и перебрать пароли. Получив Kerberos-билеты, он сможет использовать их для подмены личности и несанкционированного доступа ко всем ресурсам, связанным с этими сервисными записями. В процессе не требуется дополнительных прав — только единовременный доступ к ключу.

Особую тревогу вызывает тот факт, что методика полностью обходит механизмы Credential Guard, обеспечивающие защиту от кражи NTLM-хэшей и Kerberos-билетов. По сути, атака позволяет обойти все уровни защиты, предусмотренные Microsoft для защиты учётных записей в домене.

Представители Microsoft, получившие уведомление 27 мая 2025 года, признали, что при компрометации корневого ключа возможно полное восстановление доступа ко всем учётным данным. В компании уточнили, что архитектура никогда не предполагала защиту от полного захвата контроллера домена.

Semperis выпустила открытый инструмент для демонстрации атаки Golden dMSA. По словам авторов, даже единичная успешная атака может привести к установлению долговременного контроля над всеми сервисами в корпоративной сети, поскольку полученный доступ фактически не имеет срока действия.

Темы:УгрозыSemperisWindows Server
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...