2022年5月10日,微软发布5月份安全补丁更新,其中CVE-2022-26923漏洞引起了人们的注意,这是一个域内权限提升漏洞,该漏洞允许低特权用户在安装了ADCS活动目录证书服务服务器角色的默认活动目录环境中将权限提升为域管理员,危害极大! 基础知识 这节主要讲解ADCS证书服务的一些基础知识。 安装ADCS服务 在讲解ADCS证书服务之...
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26923 经过身份验证的用户可以操纵他们拥有或管理的计算机帐户的属性,并从 Active Directory 证书服务获取允许提升权限的证书。 从本质上讲,该漏洞允许普通域用户在通过 Active Directory 证书服务 (AD CS)服务器将权限提升到域管理员。 用户可以根据预...
补丁链接 https://http://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26923 参考链接 https://http://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26923Beacon Tower Lab
CVE-2022-26923 Windows域提权漏洞 前言Active Directory 域服务,是一种目录服务,提供了存储目录数据信息以及用户相关的一些密码,电话号码等等一些数据信息,且可让用户和管理员使用这些数据,有利于域管理员对用户的数据信息进行管理。 AD CS (Active Directory Certipy Server)是允许你构建公钥基础机构 (PKI) 并为你...
该漏洞允许低权限用户在安装了 Active Directory 证书服务 (AD CS) 服务器角色的默认 Active Directory 环境中将权限提升到域管理员。 AD CS 是一个服务器角色,用作 Microsoft 的公钥基础结构PKI 设施。它与 Active Directory 紧密集成并支持颁发证书,这些证书是 X.509 格式的数字签名文档,可用于加密、消息签名或身...
但是,使用计算机帐户的通用写入权限,仍然可以创建重复dnsHostName值。 0x06参考文章 Certifried: Active Directory Domain Privilege Escalation (CVE-2022–26923)
2022年5月10日,微软发布补丁修复了一个 AD域权限提升漏洞(CVE-2022–26923)。该漏洞是由于在申请证书时对AD域中的计算机账户身份审核不够严格,经过身份验证的攻击者可以操纵他们拥有或管理的计算机帐户的属性,假冒DC从AD CS 服务器获取DC证书,最终导致普通权限用户提升至域管理员权限。这一漏洞最早由安全研究员Oliver...
CVE-2022–26923 是一個利用 Machine account 具有 DNSHostName 寫入權限的特性進行提權的弱點,在紅隊演練中非常實用。 0x00 AD CS AD CS(Active Directory Certification Authority) 是 Windows AD 所提供的憑證基礎設施服務 (PKI),可以用來管理公司內部的各種憑證(使用者/電腦/網站)。
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26923 经过身份验证的用户可以操纵他们拥有或管理的计算机帐户的属性,并从 Active Directory 证书服务获取允许提升权限的证书。 从本质上讲,该漏洞允许普通域用户在通过 Active Directory 证书服务 (AD CS) 服务器将权限提升到域管理员。
Windows域提权漏洞CVE-2022-26923分析与复现 漏洞概述 当Windows系统的Active Directory证书服务(CS)在域上运行时,由于机器账号中的dNSHostName属性不具有唯一性,域中普通用户可以将其更改为高权限的域控机器账号属性,然后从Active Directory证书服务中获取域控机器账户的证书,导致域中普通用户权限提升为域管理员...