Semperis hat neue Forschungsergebnisse zu „Golden dMSA“ veröffentlicht, einem kritischen Designfehler in delegierten Managed-Service-Accounts (dMSA) in Windows-Server-2025. Die Schwachstelle kann zu schweren Angriffen führen, die domänenübergreifende laterale Bewegungen und dauerhaften Zugriff auf alle Managed-Service-Accounts und ihre Ressourcen in Active-Directory auf unbestimmte Zeit ermöglichen.
Der Golden-dMSA-Angriff nutzt eine kryptografische Schwachstelle aus, die Microsofts neueste Sicherheitsinnovation in Windows-Server-2025 aushebeln kann, indem er sich der architektonischen Grundlage von delegierten Managed-Service-Accounts bedient. Ursächlich für den Angriff ist ein kritischer Designfehler: Die ManagedPasswordId-Struktur enthält vorhersehbare zeitbasierte Komponenten mit nur 1.024 Kombinationen, was die Brute-Force-Kennwortgenerierung rechnerisch extrem vereinfacht.
Neu entwickeltes Tool versteht Logik eines Golden-dMSA-Angriffs
Um zu verstehen, wie diese Angriffstechnik in der Praxis funktioniert, hat Semperis-Researcher Adi Malyanker mit „GoldenDMSA“ ein Tool entwickelt, das die Logik des Angriffs enthält und es Benutzern ermöglicht, effizient zu untersuchen, zu bewerten und zu simulieren, wie die Technik in realen Umgebungen ausgenutzt werden kann.
„Golden-dMSA deckt einen kritischen Designfehler auf, der es Angreifern ermöglicht, Passwörter für Service Accounts zu generieren und in Active-Directory-Umgebungen unentdeckt zu bleiben“, erklärt Semperis-Researcher Adi Malyanker. „Ich habe ein Tool entwickelt, das Verteidigern und Researchern hilft, die Angriffsmechanismen besser zu verstehen. Unternehmen sollten ihre Systeme proaktiv bewerten, um dieser neuen Bedrohung einen Schritt voraus zu sein.“
Die Forscher von Semperis, Pioniere auf dem Gebiet der Erkennung von Identitätsbedrohungen, gaben kürzlich neue Forschungsergebnisse zu „nOauth“ bekannt, einer bekannten Schwachstelle in Microsofts-Entra-ID, die eine vollständige Übernahme von Konten in anfälligen SaaS-Anwendungen mit minimalem Aufwand für Angreifer ermöglicht. Darüber hinaus entwickelte man neue Erkennungsfunktionen für die Directory-Services-Protector-Plattform des Unternehmens, um sich gegen „BadSuccessor“ zu verteidigen, eine Technik zur Ausweitung von Berechtigungen mit hohem Schweregrad, die auf eine neu eingeführte Funktion in Windows-Server-2025 abzielt. Im vergangenen Jahr entdeckten Semperis-Forscher Silver SAML, eine neue Variante der Golden-SAML-Technik aus der Solarwinds-Ära, die die Standardabwehr in Entra-ID-integrierten Anwendungen umgeht.
Info: Der vollständige Blogbeitrag zu Golden-dMSA ist verfügbar unter: https://www.semperis.com/blog/golden-dmsa-what-is-dmsa-authentication-bypass
#Semperis












