Эксперты по информационной безопасности раскрыли так называемую «системную ошибку» в архитектуре новых делегированных учётных записей сервисов (dMSA) Windows Server 2025. «Эта ошибка позволяет атакующим получить полный контроль над всеми сервисными аккаунтами и ресурсами во всех доменах Active Directory, а главное — сохранить доступ на неопределенно долгий срок», — отмечается в исследовании Semperis. Проще говоря, используя дыру, злоумышленник может обходить штатные механизмы аутентификации, сам генерировать пароли для любых dMSA и gMSA — и связанных с ними сервисных учеток. Этот сценарий закрепления и расширения доступа специалисты уже прозвали Golden dMSA. Самое опасное, что взломать пароли здесь невероятно просто. Golden dMSA Для того чтобы провернуть подобную атаку, злоумышленнику нужен корневой ключ Key Distribution Service (KDS), который обычно хранят только обладатели максимальных полномочий — например, администраторы домена, организации или системный аккаунт SYSTEM. KDS root k
Катастрофическая уязвимость в Windows Server 2025: Хакеры могут захватить все сервисы вашей компании за минуту!
25 июля 202525 июл 2025
105
4 мин