Идеальная эскалация: когда Microsoft сама выдаёт «золотой билет»
BadSuccessor — не просто уязвимость. Это изящный пример того, как хорошая идея (dMSA) при недостатке сдерживающих факторов превращается в инструмент управления доменом — не администраторами, а атакующими. Подмена происходит не на уровне доступа, а на уровне доверия к механизму наследования.
Функция dMSA учитывает старые SID и группы, чтобы обеспечить бесшовный переход. Но без проверки подлинности эта «наследственность» становится лазейкой: измените нужный атрибут, и dMSA получит весь набор прав предшественника, включая те, что открывают путь к контроллеру домена.
Здесь нет ни эксплойта, ни взлома — только дизайн. Пока Microsoft не выпустила патч, стоит воспринимать dMSA не как защиту, а как возможный канал захвата. Это случай, когда безопасность рушится не из-за атаки, а из-за архитектурной недальновидности.
#dmsa #badsuccessor #windows #server2025 #доменныеправа
@ZerodayAlert
BadSuccessor — не просто уязвимость. Это изящный пример того, как хорошая идея (dMSA) при недостатке сдерживающих факторов превращается в инструмент управления доменом — не администраторами, а атакующими. Подмена происходит не на уровне доступа, а на уровне доверия к механизму наследования.
Функция dMSA учитывает старые SID и группы, чтобы обеспечить бесшовный переход. Но без проверки подлинности эта «наследственность» становится лазейкой: измените нужный атрибут, и dMSA получит весь набор прав предшественника, включая те, что открывают путь к контроллеру домена.
Здесь нет ни эксплойта, ни взлома — только дизайн. Пока Microsoft не выпустила патч, стоит воспринимать dMSA не как защиту, а как возможный канал захвата. Это случай, когда безопасность рушится не из-за атаки, а из-за архитектурной недальновидности.
#dmsa #badsuccessor #windows #server2025 #доменныеправа
@ZerodayAlert
SecurityLab.ru
Один атрибут — и вы админ: новая функция безопасности Microsoft оказалась троянским конём
dMSA раздаёт привилегии, как конфеты на детском утреннике.
✍9🌚2❤1👍1🤡1