Os invasores podem lançar esse ataque usando a ferramenta KrbRelayUp desenvolvida pelo pesquisador de segurança Mor Davidovich como um wrapper de código aberto para ferramentas de escalonamento de privilégio Rubeus, KrbRelay, SCMUACBypass, PowerMad/SharpMad, Whisker e ADCSPwn.
Desde o final de abril de 2022, quando a ferramenta foi compartilhada pela primeira vez no GitHub, os agentes de ameaças podem escalar suas permissões para SYSTEM em ambientes de domínio do Windows com configurações padrão (onde a assinatura LDAP não é aplicada).
Davidovich lançou uma versão atualizada do KrbRelayUp na segunda-feira que também funciona quando a assinatura LDAP é aplicada e fornecerá aos invasores privilégios de SISTEMA se a Proteção Estendida para Autenticação (EPA) para Serviços de Certificados do Active Directory (AD CS) não estiver habilitada.
A Microsoft diz que essa ferramenta de escalonamento de privilégios não funciona em organizações com ambientes do Azure Active Directory baseados em nuvem.
No entanto, o KrbRelayUp pode ajudar a comprometer as máquinas virtuais do Azure em ambientes híbridos do AD em que os controladores de domínio são sincronizados com o Azure AD.
“Embora esse ataque não funcione para dispositivos ingressados no Azure Active Directory (Azure AD), dispositivos ingressados híbridos com controladores de domínio locais permanecem vulneráveis”, disseram Zeev Rabinovich e Ofir Shlomo, da equipe de pesquisa do Microsoft 365 Defender.
“Se um invasor comprometer uma máquina virtual do Azure usando uma conta sincronizada, ele receberá privilégios de SISTEMA na máquina virtual.”
A Microsoft agora compartilhou publicamente orientações sobre como bloquear essas tentativas e defender redes corporativas de ataques que usam o wrapper KrbRelayUp.
No entanto, essas medidas de mitigação também estavam disponíveis antes disso para clientes corporativos com assinaturas do Microsoft 365 E5 .
De acordo com as recomendações de Redmond, os administradores precisam proteger as comunicações entre os clientes LDAP e os controladores de domínio do Active Directory (AD), impondo a assinatura do servidor LDAP e habilitando a Proteção Estendida para Autenticação (EPA) .
Como a Microsoft disse , as organizações são aconselhadas a aplicar as seguintes mitigações para “reduzir o impacto dessa ameaça:”
A equipe de pesquisa do Microsoft 365 Defender fornece detalhes adicionais sobre como o ataque KrbRelayUp funciona e mais informações sobre como fortalecer as configurações do dispositivo aqui.
Fonte: https://www.bleepingcomputer.com/
Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…
A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…
A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…
A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…
Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…
Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…