Microsoft Trabalha em Patch Após Descoberta de Risco no Windows Server 2025

Uma falha crítica de escalonamento de privilégios foi identificada no Windows Server 2025, permitindo que invasores comprometam qualquer usuário no Active Directory (AD). A vulnerabilidade explora a nova funcionalidade “Delegated Managed Service Account” (dMSA), ativada por padrão e fácil de explorar, segundo o pesquisador de segurança Yuval Gordon, da Akamai.  A falha, apelidada de BadSuccessor, está presente em 91% dos ambientes analisados pela empresa, nos quais usuários fora do grupo de administradores de domínio possuíam permissões suficientes para executar o ataque.

A funcionalidade dMSA foi introduzida como resposta a ataques do tipo Kerberoasting e permite substituir contas de serviço legadas por contas gerenciadas delegadas. O problema ocorre durante a autenticação Kerberos. Quando um ticket é emitido pelo KDC (Key Distribution Center), ele inclui o identificador de segurança (SID) do dMSA, além dos SIDs da conta substituída e de seus grupos associados. Isso permite que um invasor simule o processo de migração, sem precisar de permissões sobre a conta original, apenas a capacidade de alterar atributos de qualquer dMSA.

Assim, o KDC reconhece o dMSA como legítimo sucessor e concede automaticamente todas as permissões da conta anterior, até mesmo de administradores de domínio. Isso expõe a organização a um comprometimento total do domínio, mesmo sem uso ativo de dMSAs. A Akamai notificou a Microsoft em 1º de abril de 2025. A empresa classificou o problema como moderado, por exigir permissões específicas, mas confirmou que um patch está em desenvolvimento. Enquanto isso, recomenda-se limitar a criação de dMSAs e reforçar as permissões. A Akamai também disponibilizou um script PowerShell que identifica quem pode criar dMSAs e em quais unidades organizacionais.

Leia mais na mesma categoria:

NotíciasPatches e CorreçõesVulnerabilidades