#ActiveDirectory

:mastodon: deciodecio@infosec.exchange
2025-05-27

Tiens, il y a un PoC d'exploitation pour la vulnérabilité BadSuccessor 👀

BadSuccessor, est une technique d'escalade de privilèges dans Active Directory. Elle exploite l’attribut peu connu dMSA ( delegated Managed Service Account) pour injecter un objet malveillant. Si un utilisateur a juste les droits "CreateChild" sur une OU (Organizational Unit), il peut créer un compte spécial et s’en servir pour devenir Domain Admin.

( 91% des environnements d'entreprise analysés par Akamai sont vulnérables à cette attaque. )
👇
akamai.com/blog/security-resea

Et maintenant, il y a un PoC fonctionnel côté offensive.
⬇️
SharpSuccessor
Un outil .NET qui automatise le processus. Il permet à un utilisateur peu privilégié de :

  • Créer un objet dMSA piégé dans une OU sur laquelle il a les droits "CreateChild"

  • Associer cet objet à sa propre session utilisateur

  • Et obtenir les privilèges de domaine admin
    👇
    github.com/logangoins/SharpSuc

Mitigation

"Until a formal patch is released by Microsoft, defensive efforts should focus on limiting the ability to create dMSAs and tightening permissions wherever possible."

  • Limiter les droits "CreateChild" :
    Réviser les permissions sur les OU et restreindre la création d’objets aux seuls comptes administratifs de confiance.

  • Surveiller les créations et modifications de dMSA :
    Configurez des audits pour les événements AD pertinents (Event IDs 5136, 5137) afin de détecter toute activité suspecte liée aux dMSA.

  • Utiliser des outils de détection :
    Employer des scripts comme Get-BadSuccessorOUPermissions.ps1 ( github.com/akamai/BadSuccessor ) pour identifier les comptes ayant des permissions à risque pour remédiation.

[ dans les news infosec ]
⬇️
"SharpSuccessor PoC Released to Weaponize Windows Server 2025 BadSuccessor Flaw"
👇
gbhackers.com/sharpsuccessor-p

#CyberVeille #BadSuccessor #PoC #AD #activedirectory

2025-05-26

Windows Server 2025: Rights extension gap in AD

Akamai warns of an unpatched privilege escalation vulnerability in Windows Server 2025. Admins need to take action.

heise.de/en/news/Windows-Serve

#ActiveDirectory #IT #Security #Sicherheitslücken #Windows #WindowsServer #news

2025-05-26

Windows Server 2025: Rechteausweitungslücke im AD

Akamai warnt vor einer ungepatchten Rechteausweitungslücke in Windows Server 2025. Admins müssen aktiv werden.

heise.de/news/Windows-Server-2

#ActiveDirectory #IT #Security #Sicherheitslücken #Windows #WindowsServer #news

2025-05-22

iX-Workshop: Lokales Active Directory gegen Angriffe absichern

Lernen Sie, wie Angreifer Active Directory kompromittieren und wie Sie Ihre AD-Umgebung effektiv vor Ransomware und anderen Cyberangriffen schützen.

heise.de/news/iX-Workshop-Loka

#ActiveDirectory #IdentityManagement #IT #iXWorkshops #Ransomware #Security #news

KSev 🇳🇴🌻🚲 :donor:severud@infosec.exchange
2025-05-21

"While we appreciate Microsoft’s response, we respectfully disagree with the severity assessment."

BadSuccessor: Abusing dMSA to Escalate Privileges in Active Directory

#dMSA #ActiveDirectory #WindowsServer2025
akamai.com/blog/security-resea

2025-05-20

iX-Workshop: Active Directory Hardening - Vom Audit zur sicheren Umgebung

Lernen in einer Übungsumgebung: Sicherheitsrisiken in der Windows-Active-Directory-Infrastruktur erkennen und beheben, um die IT vor Cyberangriffen zu schützen.

heise.de/news/iX-Workshop-Acti

#ActiveDirectory #Cyberangriff #IdentityManagement #IT #iXWorkshops #Passwörter #Sicherheitslücken #Security #news

Hambone FakenamingtonCenturyAvocado@fosstodon.org
2025-05-14

If you work in #IT in #Education then you now have a new bunch of AI #GroupPolicy you should configure.
"Allowed severity of sexual content", "Allowed severity of self-harm content".
Things I never thought would be a setting on Microsoft software running on millions of computers. Eergh.

If they are missing, deploy latest Office ADMX. Sorry for photo of a screen, I couldn't social from that network.

#Enshittification #AI #CoPilot #MicrosoftOffice #MicrosoftCopilot #Office365 #ActiveDirectory

A failure to screenshot (hence a photograph of a screen) of the latest Group Policy ADMX for Office 365 with insane settings already discussed in the main post.

Nice summary about DCOM coercion / cross-session activation techniques that can be used for NTLM and even Kerberos relaying: r-tec.net/r-tec-blog-windows-i #security #pentest #activedirectory

2025-05-08

Die 7. Folge unseres Podcasts ist da! 🎉

In dieser Episode sprechen wir mit Hagen Molzer, Leitender Berater und Experte für Active Directory Security, über das spannende Thema Tiering-Modell.

Wir klären, was sich hinter dem Begriff verbirgt, warum eine strukturierte Gliederung der IT-Infrastruktur nach Sicherheitsstufen heute so entscheidend ist und wie Unternehmen dadurch ihre Angriffsflächen deutlich reduzieren können.

Mit dabei:
• Praxisnahe Einblicke aus dem Beratungsalltag
• Anschauliche Beispiele
• Hilfreiche Tools wie BloodHound und PingCastle
• Tipps für den Einstieg in ein sicheres Tiering-Konzept

Perfekt für alle, die IT-Sicherheit strategisch denken und nachhaltige Schutzmaßnahmen etablieren möchten.

Höre gerne rein:

🎧 Spotify: open.spotify.com/show/63K9JjKK
🍏 Apple Podcast: podcasts.apple.com/de/podcast/
🌐 Unsere Website: cirosec.de/podcast/

#ITSicherheit #TieringModell #ActiveDirectory #CyberSecurity #Podcast #BloodHound #PingCastle #ITSecurityInside

Die 7. Folge unseres Podcasts ist da! 🎉

In dieser Episode sprechen wir mit Hagen Molzer, Leitender Berater und Experte für Active Directory Security, über das spannende Thema Tiering-Modell.
2025-05-07

Don’t miss our Active Directory course at @blackhatevents! Master techniques for infiltrating Windows Domains and put your skills to the test in an immersive hands-on lab environment. #Pentest #RedTeam #ActiveDirectory #BHUSA #Cybersecurity

blackhat.com/us-25/training/sc

Client Info

Server: https://mastodon.social
Version: 2025.04
Repository: https://github.com/cyevgeniy/lmst