Microsoft compartilha mitigação para ataques LPE do Windows KrbRelayUp

A Microsoft compartilhou orientações para ajudar os administradores a defender seus ambientes corporativos Windows contra ataques KrbRelayUp que permitem que invasores obtenham privilégios de SISTEMA em sistemas Windows com configurações padrão.

Os invasores podem lançar esse ataque usando a ferramenta KrbRelayUp desenvolvida pelo pesquisador de segurança Mor Davidovich como um wrapper de código aberto para ferramentas de escalonamento de privilégio Rubeus, KrbRelay, SCMUACBypass, PowerMad/SharpMad, Whisker e ADCSPwn.

Desde o final de abril de 2022, quando a ferramenta  foi compartilhada pela primeira vez  no GitHub, os agentes de ameaças podem escalar suas permissões para SYSTEM em ambientes de domínio do Windows com configurações padrão (onde a assinatura LDAP não é aplicada).

Davidovich lançou uma versão atualizada do KrbRelayUp na segunda-feira que também funciona quando a assinatura LDAP é aplicada e fornecerá aos invasores privilégios de SISTEMA se a Proteção Estendida para Autenticação (EPA) para Serviços de Certificados do Active Directory (AD CS) não estiver habilitada.

A Microsoft diz que essa ferramenta de escalonamento de privilégios não funciona em organizações com ambientes do Azure Active Directory baseados em nuvem.

No entanto, o KrbRelayUp pode ajudar a comprometer as máquinas virtuais do Azure em ambientes híbridos do AD em que os controladores de domínio são sincronizados com o Azure AD.

“Embora esse ataque não funcione para dispositivos ingressados ​​no Azure Active Directory (Azure AD), dispositivos ingressados ​​híbridos com controladores de domínio locais permanecem vulneráveis”, disseram Zeev Rabinovich e Ofir Shlomo, da equipe de pesquisa do Microsoft 365 Defender.

“Se um invasor comprometer uma máquina virtual do Azure usando uma conta sincronizada, ele receberá privilégios de SISTEMA na máquina virtual.”

Medidas de mitigação do KrbRelayUp

A Microsoft agora compartilhou publicamente orientações sobre como bloquear essas tentativas e defender redes corporativas de ataques que usam o wrapper KrbRelayUp.

No entanto, essas medidas de mitigação também estavam disponíveis antes disso para clientes corporativos com  assinaturas do Microsoft 365 E5 . 

De acordo com as recomendações de Redmond, os administradores precisam proteger as comunicações entre os clientes LDAP e os controladores de domínio do Active Directory (AD),  impondo a assinatura do servidor LDAP  e  habilitando a Proteção Estendida para Autenticação (EPA) .

Como a Microsoft  disse , as organizações são aconselhadas a aplicar as seguintes mitigações para “reduzir o impacto dessa ameaça:”

A equipe de pesquisa do Microsoft 365 Defender fornece detalhes adicionais sobre como o ataque KrbRelayUp funciona e mais informações sobre como fortalecer as configurações do dispositivo aqui.

Fonte: https://www.bleepingcomputer.com/