I ricercatori di sicurezza di Akamai hanno scoperto una grave minaccia nei sistemi Microsoft Active Directory. Gli attacchi mirati a questi sistemi potrebbero consentire agli aggressori di falsificare i record DNS, compromettere Active Directory e rubare i segreti ivi archiviati.
Gli attacchi sono particolarmente pericolosi per i server che eseguono la configurazione standard Microsoft Dynamic Host Configuration Protocol (DHCP). È interessante notare che non richiedono credenziali utente.
Akamai ha segnalato il problema a Microsoft. Sebbene non vi siano segnalazioni di server colpiti da un simile attacco, gli esperti Akamai avvertono che molte organizzazioni potrebbero essere vulnerabili, dato che il 40% delle migliaia di reti monitorate da Akamai utilizza una configurazione Microsoft DHCP vulnerabile.
Inoltre, Akamai ha fornito agli amministratori di sistema uno strumento per aiutare a rilevare le configurazioni vulnerabili. I ricercatori di Akamai, tra cui Ori David, hanno rivelato che gli hacker sono in grado di estrarre informazioni dai server DHCP, identificare i record DNS a rischio, modificarli e quindi interrompere i domini Active Directory. Queste conclusioni si basano su studi precedenti su vulnerabilità simili.
Il problema è che l’aggiornamento dei record DNS tramite DHCP non richiede l’autenticazione del client. Ciò consente agli aggressori di utilizzare il server DHCP per autenticarsi sul server DNS senza alcuna credenziale.
Oltre a creare record DNS inesistenti, gli aggressori possono sovrascrivere i dati esistenti, inclusi i record DNS nella zona ADI, soprattutto se su un controller di dominio è installato un server DHCP. Secondo Akamai ciò accade nel 57% delle reti monitorate.
Gli esperti sollecitano le organizzazioni a disabilitare la funzionalità Aggiornamenti dinamici DNS DHCP ed evitare di utilizzare il gruppo DNSUpdateProxy per ridurre al minimo i rischi.