Comretix Blog

Wir bieten aktuelle Informationen über uns und aus der IT Welt.

Windows Server 2025: Rechteausweitungslücke im AD

Akamai, Betreiber des großen Content Delivery Network, warnt aktuell vor einer Sicherheitslücke im Active-Directory-Betrieb von Windows Server 2025. Nutzerinnen und Nutzer können dadurch ihre Rechte ausweiten.

Das Cloud-Unternehmen hat die Lücke "BadSuccessor" genannt. In einem Blog-Beitrag erörtert Akamai Details zur Schwachstelle. Demnach missbraucht ein Angriff eine Funktion namens "delegated Managed Service Account" (dMSA), die Microsoft mit dem Windows Server 2025 neu eingeführt hat. Verwundbar sei die Standardkonfiguration und eine Attacke trivial zu implementieren, erklärt Akamai.

Das Problem betrifft Akamais Analyse zufolge die meisten Organisationen, die Active Directory nutzen. "In 91 Prozent der Umgebungen, die wir untersucht haben, haben wir Nutzerkonten außerhalb der Domain-Admin-Gruppe entdeckt, die die nötigen Rechte zum Ausführen der Attacke haben", schreiben die Autoren. Microsoft plant demnach, das Problem zu korrigieren, jedoch ist bislang kein Patch verfügbar. IT-Verantwortliche müssen daher selbst Maßnahmen ergreifen, um die Angriffsfläche zu reduzieren. Die von Akamai vorgeschlagenen Lösungsansätze seien von Microsoft abgesegnet.

Der Angriff funktioniert, da Microsoft in Windows Server 2025 die "delegated Managed Service Accounts" (dMSA) eingeführt hat. Es handelt sich um eine neue Art von Dienstkonto im AD, das auf die Group Managed Service Accounts (gMSAs) aufsetzt. Die dMSAs können bestehende, unverwaltete Dienstkonten in dMSAs konvertieren. Als die IT-Forscher von Akamai etwas in den Innereien von dMSAs gestöbert haben, sind sie auf eine Möglichkeit zur Ausweitung der Rechte gestoßen – im Blog-Beitrag geht das Unternehmen tiefer ins Detail.

Mit den dMSAs ist es aufgrund der gefundenen Schwachstelle möglich, jeden Principal in einer Domäne zu übernehmen. Angreifer benötigen dazu lediglich eine bestimmte Berechtigung in einer der Organisational Units (OUs) der Domäne, nämlich eine Schreibberechtigung auf einen beliebigen dMSA. Damit ein Angriff klappt, müssen in einer Domäne nicht einmal dMSAs genutzt werden – dafür muss lediglich mindestens ein Windows Server 2025 als Domain Controller im Netz laufen.

Als Gegenmaßnahme schlägt Akamai vor, alle Principals wie User, Groups und Computer mit der Berechtigung, dMSAs in der Domain zu erstellen, aufzuspüren und diese Berechtigung auf "trusted Administrators" zu beschränken. Akamai stellt ein Powershell-Skript bereit, das die nicht-standard-Principals auflistet, die dMSAs erstellen dürfen und die OUs ausgibt, für die die Principals diese Berechtigung haben.

Es ist derzeit noch vollkommen unklar, wann Microsoft die Sicherheitslücke im Windows Server 2025 stopft.

Lesen Sie auch

Jetzt heise Security Pro entdecken

Jetzt heise Security Pro entdecken

(Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.)

Dieser Link ist leider nicht mehr gültig. Links zu verschenkten Artikeln werden ungültig, wenn diese älter als 7 Tage sind oder zu oft aufgerufen wurden. Sie benötigen ein heise+ Paket, um diesen Artikel zu lesen. Jetzt eine Woche unverbindlich testen – ohne Verpflichtung! Wochenpass bestellen

Sie haben heise+ bereits abonniert? Hier anmelden.

Oder benötigen Sie mehr Informationen zum heise+ Abo

(Ursprünglich geschrieben von Heise)
×
Stay Informed

When you subscribe to the blog, we will send you an e-mail when there are new updates on the site so you wouldn't miss them.

BSI bewertet Zero-Day-Lücke in Windows Server 2025...
Bundeswehr setzt auf Google-Cloud
 

Kommentare

Derzeit gibt es keine Kommentare. Schreibe den ersten Kommentar!
Bereits registriert? Hier einloggen
Montag, 03. November 2025

Die Comretix GmbH ist ein IT Systemhaus aus Tuttlingen. Seit über 30 Jahren betreuen wir unsere Kunden in Baden-Württemberg, der Schweiz und im gesamten Bundesgebiet mit Leidenschaft, Fairness und Loyalität. Wir bauen auf eine zuverlässige Partnerschaft mit unseren Lieferanten und Kunden. Unseren Mitarbeitern stehen wir auf Augenhöhe gegenüber.

Comretix GmbH Logo