Куда я попал?
из-за уязвимости
Возможность использования скомпрометированных билетов Kerberos
в Активе
ОС Windows
Описание угрозы
Тактика бокового движения (Lateral Movement) включает методы получения злоумышленником доступа и контроля над удаленными системами, подключенными к атакованной сети, а так же, в некоторых случаях, запуска вредоносных инструментов на удаленных системах, подключенных к атакованной сети. Боковое перемещение по сети позволяет злоумышленнику получать информацию из удаленных систем без использования дополнительных инструментов, таких как утилиты удаленного доступа (RAT).
Описание уязвимости
Передача билета (Pass the ticket, PtT) - это метод аутентификации в системе с использованием билетов Kerberos без доступа к паролю учетной записи. Аутентификацию Kerberos может быть использована в качестве первого шага для бокового перемещения в удаленную систему.
Действительные билеты Kerberos для действительных учетных записей могут быть скомпрометированы. В зависимости от уровня доступа злоумышленника могут быть получены билеты на обслуживание пользователя или билет на предоставление билетов (TGT).
Серебряный билет (Silver Ticket) можно получить для служб, которые используют Kerberos в качестве механизма аутентификации и используются для создания билетов для доступа к этому конкретному ресурсу и системе, в которой размещен ресурс.
Золотой билет (Golden Ticket) можно получить для домена с помощью хэша NTLM учетной записи службы распространения ключей KRBTGT, который позволяет генерировать TGTS для любой учетной записи в Active Directory.
Злоумышленник может “передать билет”, используя украденные билеты Kerberos, чтобы перемещаться в боковом направлении в среде, минуя обычный контроль доступа к системе.
Действительные билеты Kerberos для действительных учетных записей могут быть скомпрометированы. В зависимости от уровня доступа злоумышленника могут быть получены билеты на обслуживание пользователя или билет на предоставление билетов (TGT).
Серебряный билет (Silver Ticket) можно получить для служб, которые используют Kerberos в качестве механизма аутентификации и используются для создания билетов для доступа к этому конкретному ресурсу и системе, в которой размещен ресурс.
Золотой билет (Golden Ticket) можно получить для домена с помощью хэша NTLM учетной записи службы распространения ключей KRBTGT, который позволяет генерировать TGTS для любой учетной записи в Active Directory.
Злоумышленник может “передать билет”, используя украденные билеты Kerberos, чтобы перемещаться в боковом направлении в среде, минуя обычный контроль доступа к системе.
Описание типа актива
Microsoft Windows любых версий
Область действия: Вся организация
Объекты атаки
Локальная сеть
Классификация
КЦД:
Конфиденциальность
?
Целостность
?
Источники угрозы
Внешний нарушитель -
Низкий потенциал
?
Внутренний нарушитель -
Низкий потенциал
?
Название | Severity | IP | Integral | |
---|---|---|---|---|
1111111 111 11 1111 11111111111111111 1111111 1 11111111111111111 |
-
|
1 |
-
|
|
11 111111111 111 1111111111111111111111111 1111 1 11111 1111111 |
-
|
1 |
-
|
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.