giovedì, 11 Dicembre 2025
HomeInformaticaCyber SecurityAttacco Critical Golden dMSA in Windows server 2025 abilita attacchi cross-domain e...

Attacco Critical Golden dMSA in Windows server 2025 abilita attacchi cross-domain e accesso persistente

Ricercatori di cybersecurity rivelano una falla critica nei Delegated Managed Service Accounts di Windows Server 2025

I ricercatori di cybersecurity hanno scoperto una falla critica di progettazione nei Delegated Managed Service Accounts (dMSAs) introdotti in Windows Server 2025. Secondo un rapporto condiviso da Semperis, questa vulnerabilità potrebbe portare ad attacchi di alto impatto, consentendo movimenti laterali tra domini e accesso persistente a tutti gli account di servizio gestiti e alle loro risorse all’interno di Active Directory.

In altre parole, un exploit riuscito potrebbe permettere agli avversari di aggirare le barriere di autenticazione e generare password per tutti i Delegated Managed Service Accounts (dMSAs) e i group Managed Service Accounts (gMSAs) e i loro account di servizio associati. Questo metodo di persistenza ed escalation dei privilegi è stato soprannominato Golden dMSA, e la società di cybersecurity lo considera di bassa complessità poiché la vulnerabilità semplifica la generazione di password tramite forza bruta.

Tuttavia, per sfruttare questa vulnerabilità, gli attori malintenzionati devono già essere in possesso di una chiave radice del Key Distribution Service (KDS), solitamente disponibile solo per account privilegiati come i root Domain Admins, Enterprise Admins e SYSTEM. Descritta come il gioiello della corona dell’infrastruttura gMSA di Microsoft, la chiave radice KDS funge da chiave maestra, permettendo a un attaccante di derivare la password corrente per qualsiasi account dMSA o gMSA senza dover connettersi al domain controller (DC).

L’attacco sfrutta una falla critica di progettazione: una struttura utilizzata per il calcolo della generazione delle password contiene componenti prevedibili basati sul tempo con solo 1.024 combinazioni possibili, rendendo la generazione di password tramite forza bruta computazionalmente banale, come spiegato dal ricercatore di sicurezza Adi Malyanker.

I Delegated Managed Service Accounts sono una nuova funzionalità introdotta da Microsoft per facilitare la migrazione da un account di servizio legacy esistente. Sono stati introdotti in Windows Server 2025 come un modo per contrastare gli attacchi Kerberoasting. Gli account macchina legano l’autenticazione direttamente a macchine esplicitamente autorizzate in Active Directory (AD), eliminando così la possibilità di furto di credenziali. Legando l’autenticazione all’identità del dispositivo, solo le identità delle macchine specificate mappate in AD possono accedere all’account.

Il Golden dMSA, simile agli attacchi Golden gMSA su Active Directory, si sviluppa in quattro fasi una volta che un attaccante ha ottenuto privilegi elevati all’interno di un dominio. Queste fasi includono l’estrazione del materiale della chiave radice KDS elevandosi ai privilegi SYSTEM su uno dei domain controller, l’enumerazione degli account dMSA utilizzando le API LsaOpenPolicy e LsaLookupSids o tramite un approccio basato su Lightweight Directory Access Protocol (LDAP), l’identificazione dell’attributo ManagedPasswordID e degli hash delle password attraverso tentativi mirati, e la generazione di password valide (cioè, ticket Kerberos) per qualsiasi gMSA o dMSA associato alla chiave compromessa, testandole tramite tecniche Pass the Hash o Overpass the Hash.

Questo processo non richiede ulteriori accessi privilegiati una volta ottenuta la chiave radice KDS, rendendolo un metodo di persistenza particolarmente pericoloso.

 

Fonte: The Hackers News

Per saperne di più

Julie Maddaloni
Julie Maddaloni
Ciao! Sono una blogger appassionata di tecnologia e delle news dei mondi Apple e Android. Amo scoprire le ultime novità del settore e condividere storie e consigli utili con chi, come me, è sempre alla ricerca delle ultime novità. Quando non sono immersa tra recensioni e aggiornamenti tech, mi rilasso con una buona pizza e una maratona di serie TV! 🍕📱💙
ARTICOLI CORRELATI

ARTICOLI CONSIGLIATI

Shai-hulud v2 si diffonde da npm a maven, mentre...

La seconda ondata dell'attacco alla supply chain di Shai-Hulud colpisce l'ecosistema MavenLa seconda ondata dell'attacco alla supply chain di Shai-Hulud ha travolto l'ecosistema Maven...

CISA segnala una grave vulnerabilità in WatchGuard Fireware che...

Vulnerabilità critica in WatchGuard Fireware: un rischio per la sicurezzaLa Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha recentemente aggiunto una vulnerabilità...

Oltre 67,000 pacchetti npm falsi inondano il registro in...

Allarme per una campagna di spam su larga scala nel registro npmI ricercatori di sicurezza informatica hanno recentemente acceso i riflettori su una massiccia...

Hacker russi creano 4.300 siti di viaggio falsi per...

Una minaccia di lingua russa dietro una campagna di phishing di massaUna campagna di phishing di origine russa ha registrato un numero impressionante di...