CVE-2022-26923 Erkennung: Sicherheitslücke zur Privilegieneskalation in Active Directory-Domänen

[post-views]
Mai 12, 2022 · 2 min zu lesen
CVE-2022-26923 Erkennung: Sicherheitslücke zur Privilegieneskalation in Active Directory-Domänen

Privilegienausnutzungsangriffe in Microsofts Windows Active Directory (AD) Domänenumgebungen erweitern ihren Umfang und nehmen an Umfang zu, um Millionen von Geräten ins Visier zu nehmen. Das Microsoft Security Response Center (MSRC) hat kürzlich Informationen zu Sicherheitslücken in den Produkten und Diensten des Unternehmens aktualisiert und hebt die neu entdeckte Active Directory Domain Services-Rechteerhöhungsschwachstelle hervor, die als CVE-2022–26923.

Erkennen Sie CVE-2022–26923

Um jede Manipulation am DnsHostName-Attribut durch ein Nicht-DC-Konto, das mit CVE-2022–26923-Exploits in Verbindung stehen könnte, nachzuvollziehen, verwenden Sie die Sigma Regel unten, bereitgestellt von dem engagierten Entwicklerteam von SOC Prime:

Mögliche Domänen-Privilegieneskalation [CVE-2022-26923] Ausnutzung (via Audit)

Die Erkennung steht für 17 SIEM-, EDR- und XDR-Plattformen zur Verfügung, ausgerichtet auf das neueste MITRE ATT&CK® Framework v.10, und adressiert die Taktiken Privilegieneskalation und Defense Evasion mit Exploitation for Privilege Escalation (T1068) und Valid Accounts (T1078) als die Haupttechniken.

Erstellen Sie Ihre eigenen Inhalte? Schließen Sie sich der weltweit größten Cyberverteidigungsgemeinschaft von über 23.000 SOC-Experten an, die durch das Threat Bounty Program unterstützt werden, und generieren Sie Einkommen, indem Sie Ihre Erkennungsinhalte teilen. Nutzen Sie die Kraft des weltweit größten Repositoriums von SIEM- und XDR-Algorithmen, um Ihnen zu helfen, mit der sich ständig weiterentwickelnden Bedrohungslage Schritt zu halten.

Erkennungen anzeigen Treten Sie dem Threat Bounty bei

CVE-2022–26923 Beschreibung

Die neu aufgedeckte Active Directory-Domänen-Privilegieneskalationsschwachstelle wurde noch nicht in freier Wildbahn ausgenutzt, dennoch weist ihr hoher CVSS-Wert von 8,8 auf ein hohes Risiko hin, das sie für die kompromittierten Systeme darstellt, indem sie es Angreifern ermöglicht, die Zertifikatausgabe zu missbrauchen. CVE-2022–26923 erlaubt die Manipulation des DnsHostName-Attributs, das den Computernamen angibt, wie er im DNS registriert ist, und ermöglicht es einem Gegner dann, ein Zertifikat von den AD-Zertifikatsdiensten zu erhalten, was möglicherweise zu einer Erhöhung der Privilegien führt.

Für die Abschwächung und Schutzmaßnahmen von CVE-2022–26923 empfiehlt Microsoft dringend, alle Server, die AD-Zertifikatsdienste und Windows-Domänencontroller ausführen, die zertifikatbasierte Authentifizierung verwenden, auf die neueste Version vom 10. Mai zu aktualisieren.

Das ständig wachsende Angriffsvolumen erfordert ultraschnelle Reaktionen von Cyber-Verteidigern, um rechtzeitig reagieren zu können, was durch die kollaborativen Bemühungen der globalen Cybersicherheitsgemeinschaft schneller und effizienter erreicht werden kann. Treten Sie bei SOC Primes Detection as Code-Plattform um zu sehen, wie die kollektive Expertise der führenden Cybersicherheitsexperten einen monolithischen Wissenskörper aufbaut, der Sicherheitsteams einen enormen Vorteil gegenüber Angreifern verschafft.

Inhaltsverzeichnis

War dieser Artikel hilfreich?

Gefällt es Ihnen, teilen Sie es mit Ihren Kollegen.
Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit in Bedrohungen zu verbessern, die für Ihr Unternehmen am relevantesten sind. Um Ihnen den Einstieg zu erleichtern und sofortigen Nutzen zu bieten, buchen Sie jetzt ein Treffen mit SOC Prime-Experten.

Verwandte Beiträge