introduzione
Abbiamo coperto la recente vulnerabilità CVE-2022-26923 che ha interessato il servizio certificati Active Directory di Microsoft Windows che ha consentito l'escalation dei privilegi locali.
Ricerca effettuata e pubblicata come a carta bianca di SpecterOps ha dimostrato che era possibile sfruttare modelli di certificato configurati in modo errato per l'escalation dei privilegi e lo spostamento laterale. In base alla gravità dell'errata configurazione, potrebbe consentire a qualsiasi utente con privilegi limitati nel dominio AD di aumentare i propri privilegi a quelli di un amministratore di dominio aziendale con pochi clic. Se sei interessato a saperne di più su questi exploit dei modelli di certificato, consulta questa stanza.
Ulteriori ricerche sono state eseguite da Oliver Lyak, che ha scoperto un'ulteriore vulnerabilità (CVE-2022-26923) nel Servizio certificati. Il 10 maggio Microsoft ha rilasciato una patch per la vulnerabilità. Puoi leggere di più sulla ricerca Qui. Questa stanza fornisce una panoramica dello sfruttamento della vulnerabilità, come dettagliato nella ricerca.
Ottieni le note sul certificato OSCP
Risposte alle sfide
Cosa crea l'utente per richiedere un certificato alla CA?
Qual è il nome di Microsoft PKI implementazione?
Quale EKU ci consente di utilizzare il certificato generato per l'autenticazione Kerberos?
Quale gruppo AD può richiedere un certificato utilizzando il modello di certificato della macchina?
Quale valore nel Certificato della Macchina viene utilizzato per l'identificazione e l'autenticazione?
Qual è la sintassi del comando per utilizzare addcomputer.py di Impacket per aggiungere un nuovo computer al dominio lunar.eruca.com utilizzando le credenziali AD di test:pass, con il metodo LDAPS, con l'hostname di thmtest e la password di computer1?