{"id":311729,"date":"2025-05-22T13:14:29","date_gmt":"2025-05-22T11:14:29","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=311729"},"modified":"2025-07-17T16:06:16","modified_gmt":"2025-07-17T14:06:16","slug":"badsuccessor-dmsa-zur-privilegien-erhoehung-in-active-directory-missbrauchen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/05\/22\/badsuccessor-dmsa-zur-privilegien-erhoehung-in-active-directory-missbrauchen\/","title":{"rendered":"BadSuccessor: dMSA zur Privilegien-Erh\u00f6hung in Active Directory missbrauchen"},"content":{"rendered":"<p><img decoding=\"async\" style=\"margin: 0px 10px 0px 0px; display: inline; float: left;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2025\/05\/23\/badsuccessor-abusing-dmsa-to-elevate-privileges-in-active-directory\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]In Windows Server 2025 wurden delegated Managed Service Accounts (dMSAs) neu eingef\u00fchrt. Das sind Service-Konten f\u00fcr das Active Directory (AD), die neue Funktionen erm\u00f6glichen sollen. Sicherheitsforscher sind nun darauf gesto\u00dfen, dass durch den Missbrauch von dMSAs Angreifer jeden Principal in der Dom\u00e4ne \u00fcbernehmen k\u00f6nnen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/a69108713799440eaaaa7d3354d8432b\" alt=\"\" width=\"1\" height=\"1\" \/>Das Thema ist mir die Nacht \u00fcber nachfolgenden Tweet untergekommen. Sicherheitsforscher Yuval Gordon ist einem gravierenden Problem auf die Spur gekommen, welches Microsoft (derzeit) nicht fixen m\u00f6chte.<\/p>\n<p><a href=\"https:\/\/www.akamai.com\/blog\/security-research\/abusing-dmsa-for-privilege-escalation-in-active-directory\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/zfyY2qF8\/image.png\" alt=\"BadSuccessor in Active Directory\" width=\"591\" height=\"568\" \/><\/a><\/p>\n<p>Eine neue, ungepatchte Active Directory Privilege Escalation-Schwachstelle erm\u00f6glicht die Kompromittierung eines beliebigen Benutzers im AD, und funktioniert mit der Standardkonfiguration. Alles, was ein Angreifer braucht, um diesen Angriff durchzuf\u00fchren, ist eine gutartige Berechtigung f\u00fcr eine beliebige Organisationseinheit (OU) in der Dom\u00e4ne &#8211; diese Berechtigung besitzen viele Konten oft unbemerkt.<\/p>\n<p>Und das Beste daran, schreibt der Entdecker: Der Angriff funktioniert standardm\u00e4\u00dfig &#8211; die Dom\u00e4ne muss nicht mal dMSAs verwenden. Solange die Funktion existiert, was in jeder Dom\u00e4ne mit mindestens einem Windows Server 2025-Dom\u00e4nencontroller (DC) der Fall ist, l\u00e4sst sich die Schwachstelle ausnutzen.\u00a0Der Sicherheitsforscher hat dann die Details am 21. Mai 2025 im Akamai-Blog im Beitrag <a href=\"https:\/\/www.akamai.com\/blog\/security-research\/abusing-dmsa-for-privilege-escalation-in-active-directory\" target=\"_blank\" rel=\"noopener\">BadSuccessor: Abusing dMSA to Escalate Privileges in Active Directory<\/a> ver\u00f6ffentlicht.<\/p>\n<h2>Was sind dMSAs?<\/h2>\n<p>Microsoft hat in Windows Server 2025 delegierte verwaltete Dienstkonten (dMSAs) eingef\u00fchrt. Ein dMSA ist ein neuer Typ von Dienstkonto im Active Directory (AD), der die M\u00f6glichkeiten von gMSAs (Group Managed Service Accounts) erweitert.<\/p>\n<p>Eine dMSA wird in der Regel erstellt, um ein bestehendes Dienstkonto zu ersetzen. Dabei erm\u00f6glicht ein dMSA, bestehende nicht verwaltete Dienstkonten zu migrieren, indem sie nahtlos in dMSAs umgewandelt werden.\u00a0Um einen nahtlosen \u00dcbergang zu erm\u00f6glichen, kann eine dMSA die Berechtigungen des alten Kontos beim Migrationsprozess \"erben\". Durch die Migration wird das dMSA eng an das abgel\u00f6ste Konto gekoppelt.<\/p>\n<h2>BadSuccessor zur AD-Konten\u00fcbernahme<\/h2>\n<p>Durch Analyse des Migrationsvorgangs in Windows Server 2025 hat der Akamai-Sicherheitsforscher Yuval Gordon eine Schwachstelle entdeckt, die es Angreifern erm\u00f6glicht, jeden Benutzer in der Active Directory (AD) zu kompromittieren.<\/p>\n<p>Der BadSuccessor genannte\u00a0Angriff nutzt die Funktion \"Delegated Managed Service Account\" (dMSA) aus, die in Windows Server 2025 eingef\u00fchrt wurde, mit der Standardkonfiguration funktioniert und einfach zu implementieren ist.<\/p>\n<p>Der Migrationsprozess einer dMSA kann durch den Aufruf des neuen <em>Cmdlets Start-ADServiceAccountMigration<\/em> ausgel\u00f6st werden, wobei intern ein neuer LDAP-RootDSE-Vorgang namens <em>migrateADServiceAccount<\/em> benutzt wird. Das CmdLet ben\u00f6tigt den\u00a0Distinguished Name (DN) der dMSA sowie den\u00a0DN des abgel\u00f6sten Kontos. Und es wird eine\u00a0Konstante, die <em>StartMigration<\/em> entspricht, ben\u00f6tigt.<\/p>\n<p>Der Sicherheitsforscher beschreibt im Blog-Beitrag die Abl\u00e4ufe Migration zur eines alten AD-Kontos. Bei der Kerberos-Authentifizierung wird das Privilege Attribute Certificate (PAC) verwendet. Und bei der Anmeldung mittels dMSA stellten sie fest, dass die PAC nicht nur die SID der dMSA, sondern auch die SIDs des abgel\u00f6sten Dienstkontos und aller zugeh\u00f6rigen Gruppen enthielt.<\/p>\n<p>Das f\u00fchrte zur Frage, ob sich dieses Verhalten der PAC-Vererbung, welches durch ein einziges Attribut <em>msDS-ManagedAccountPrecededByLink<\/em> gesteuert wird, manipulieren l\u00e4sst. Der Sicherheitsforscher beschreibt einen trickreichen Weg, um dMSA w\u00e4hrend der Kontenmigration zu missbrauchen, um die (ggf. niedrigen) Privilegien dieses Kontos f\u00fcr AD zu erh\u00f6hen.<\/p>\n<p>Dieses Problem betrifft wahrscheinlich die meisten Unternehmen, die auf AD angewiesen sind, schreibt Yuval Gordon. In 91 % der von Akamai untersuchten Umgebungen fanden sich Benutzer au\u00dferhalb der Gruppe der Dom\u00e4nenadministratoren, die \u00fcber die erforderlichen Berechtigungen zur Durchf\u00fchrung dieses Angriffs verf\u00fcgten.<\/p>\n<p>Das Problem: Die Akamai Sicherheitsforscher haben Microsoft zum 1. April 2025 (kein Scherz) \u00fcber die Erkenntnisse im Vorfeld informiert. Microsoft hat alles, samt Proof of Concept (PoC), gepr\u00fcft, das Ganze als \"moderat\" eingestuft, was nicht sofort gepatcht werden muss, und final die Ver\u00f6ffentlichung der Erkenntnisse genehmigt.<\/p>\n<p>Microsoft geht davon aus, dass der Angreifer zur erfolgreichen Ausnutzung bereits \u00fcber bestimmte Berechtigungen f\u00fcr das dMSA-Objekt verf\u00fcgen muss. Als Antwort auf das Szenario der Erstellung einer neuen dMSA verwies Microsoft auf <a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/kb5008383-active-directory-permissions-updates-cve-2021-42291-536d5555-ffba-4248-a60e-d6cbc849cde1\" target=\"_blank\" rel=\"noopener\">KB5008383<\/a>, in dem die Risiken im Zusammenhang mit der CreateChild-Berechtigung er\u00f6rtert werden.<\/p>\n<p>Derzeit will Microsoft das Problem aus obigen Gr\u00fcnden nicht fixen &#8211; sondern das Problem irgendwann in Zukunft beheben (es gibt also keinen Patch). Daher m\u00fcssen Unternehmen andere proaktive Ma\u00dfnahmen ergreifen, um ihre Anf\u00e4lligkeit f\u00fcr diesen Angriff zu verringern, schreibt Yuval Gordon. Alle Details zum Angriff sowie Strategien zur Erkennung und zur Abwehr finden sich im <a href=\"https:\/\/www.akamai.com\/blog\/security-research\/abusing-dmsa-for-privilege-escalation-in-active-directory\" target=\"_blank\" rel=\"noopener\">Akamai Blog-Beitrag<\/a>.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/02\/08\/microsoft-wird-refs-bug-in-windows-vermutlich-nicht-komplett-fixen\/\" rel=\"bookmark\">Microsoft und der ungefixte ReFS-Bug in Windows, sieht schlecht aus<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/01\/24\/windows-11-24h2-server-2025-mit-fettem-hyper-v-bug\/\" rel=\"bookmark\">Windows 11 24H2\/Server 2025 mit fettem Hyper-V-Bug<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/05\/17\/stiefkind-refs-dateisystem-auslastungs-bug-in-windows-server-2025-ungefixt\/\" rel=\"bookmark\">Stiefkind ReFS-Dateisystem \u2013 CPU\/RAM-Auslastungs-Bug in Windows Server 2025 ungefixt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/05\/26\/badsuccessor-nachlese-zur-dmsa-ad-privilegien-erhoehungs-problematik\/\">BadSuccessor: Nachlese zur dMSA AD-Privilegien-Erh\u00f6hungs-Problematik<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]In Windows Server 2025 wurden delegated Managed Service Accounts (dMSAs) neu eingef\u00fchrt. Das sind Service-Konten f\u00fcr das Active Directory (AD), die neue Funktionen erm\u00f6glichen sollen. Sicherheitsforscher sind nun darauf gesto\u00dfen, dass durch den Missbrauch von dMSAs Angreifer jeden Principal in &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/05\/22\/badsuccessor-dmsa-zur-privilegien-erhoehung-in-active-directory-missbrauchen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,2557],"tags":[6712,4328,8373],"class_list":["post-311729","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows-server","tag-active-directory","tag-sicherheit","tag-windows-server-2025"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/311729","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=311729"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/311729\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=311729"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=311729"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=311729"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}