مقدمة

لقد قمنا بتغطية الثغرة الأمنية الأخيرة CVE-2022-26923 التي أثرت على خدمة شهادات Microsoft Windows Active Directory والتي سمحت بتصعيد الامتيازات المحلية.

تم إجراء البحث وإصداره باسم أ ورق ابيض بواسطة SpecterOps أنه من الممكن استغلال قوالب الشهادات التي تم تكوينها بشكل خاطئ لتصعيد الامتيازات والحركة الجانبية. واستنادًا إلى خطورة التكوين الخاطئ، فقد يسمح ذلك لأي مستخدم ذي امتيازات منخفضة في مجال AD بتصعيد امتيازاته إلى امتيازات مسؤول مجال المؤسسة ببضع نقرات فقط. إذا كنت مهتمًا بمعرفة المزيد حول عمليات استغلال نماذج الشهادات هذه، فراجع هذه الغرفة.

تم إجراء مزيد من الأبحاث بواسطة أوليفر لياك، الذي اكتشف ثغرة أمنية إضافية (CVE-2022-26923) في خدمة الشهادات. تم إصدار تصحيح للثغرة الأمنية بواسطة Microsoft في 10 مايو. يمكنك قراءة المزيد عن البحث هنا. توفر هذه الغرفة شرحًا تفصيليًا لاستغلال الثغرة الأمنية، كما هو مفصل في البحث.

احصل على ملاحظات شهادة OSCP

إجابات التحدي

ما الذي يقوم المستخدم بإنشائه ليطلب من المرجع المصدق الشهادة؟

ما هو اسم شركة مايكروسوفت البنية التحتية للمفاتيح العمومية تطبيق؟

ما هي EKU التي تسمح لنا باستخدام الشهادة التي تم إنشاؤها لمصادقة Kerberos؟

ما هي المجموعة الإعلانية التي يمكنها طلب شهادة باستخدام قالب شهادة الجهاز؟

ما هي القيمة الموجودة في شهادة الجهاز المستخدمة لتحديد الهوية والمصادقة؟

ما هو بناء جملة الأمر لاستخدام addcomputer.py الخاص بـ Impacket لإضافة جهاز كمبيوتر جديد إلى مجال lunar.eruca.com باستخدام بيانات اعتماد AD للاختبار: pass، مع طريقة LDAPS، مع اسم مضيف thmtest، وكلمة المرور الكمبيوتر1؟

ما هو تجزئة NT لحساب جهاز LUNDC؟

جولة بالفيديو

عن المؤلف

أقوم بإنشاء ملاحظات حول الأمن السيبراني وملاحظات التسويق الرقمي والدورات التدريبية عبر الإنترنت. أقدم أيضًا استشارات التسويق الرقمي بما في ذلك، على سبيل المثال لا الحصر، تحسين محركات البحث وإعلانات Google وMeta وإدارة CRM.

عرض المقالات