CVE-2014-6324
Microsoft Kerberos Key Distribution Center (KDC)
2022-03-25
The Kerberos Key Distribution Center (KDC) in Microsoft allows remote authenticated domain users to obtain domain administrator privileges.
Технический анализ и план устранения
Суть уязвимости
Уязвимость (MS14-068) позволяет аутентифицированному пользователю домена с обычными правами подделать билет Kerberos (TGT), добавив в него привилегии администратора домена. Для эксплуатации злоумышленнику необходимо:
1. Иметь учетные данные (логин/пароль) любого пользователя домена.
2. Получить SID учетной записи.
3. Сгенерировать поддельный TGT с помощью специального инструмента (например, pykek).
4. Использовать этот билет для получения доступа к контроллеру домена с правами администратора.
Как исправить
Установите официальный патч от Microsoft. Требуемый пакет обновления зависит от версии ОС:
- Windows Server 2008 R2 (x64): Установите обновление KB3011780. Команда через PowerShell:
powershell wusa.exe C:\Path\To\Windows6.1-KB3011780-x64.msu /quiet /norestart - Windows Server 2012 R2: Установите обновление KB3011780. Команда через PowerShell:
powershell wusa.exe C:\Path\To\Windows8.1-KB3011780-x64.msu /quiet /norestart - Windows Server 2003/2008 (x86/x64): Установите соответствующее обновление из бюллетеня MS14-068.
Проверка установки: После установки перезагрузите сервер. Убедитесь, что обновление присутствует в списке установленных (Панель управления → Программы и компоненты → Просмотр установленных обновлений).
Временное решение
Если немедленная установка патча невозможна, примените следующие меры:
-
Ограничьте сетевой доступ: Настройте групповые политики или брандмауэры (ACL), чтобы разрешить подключения к порту контроллера домена (TCP 88, 389, 636, 3268, 3269) только с доверенных подсетей (например, с IP-адресов других контроллеров домена и административных рабочих станций).
- Пример правила Windows Firewall для запрета входящих подключений к порту 88 (Kerberos) с недоверенной сети:
powershell New-NetFirewallRule -DisplayName "Block Kerberos from Untrusted" -Direction Inbound -Protocol TCP -LocalPort 88 -RemoteAddress 192.168.100.0/24 -Action Block
- Пример правила Windows Firewall для запрета входящих подключений к порту 88 (Kerberos) с недоверенной сети:
-
Мониторинг событий: Включите аудит событий Kerberos на контроллерах домена и настройте SIEM на обнаружение аномалий:
- Идентификатор события 4769 (Запрос билета Kerberos): Обращайте внимание на билеты с нестандартным размером (
Ticket Encryption Type=0x17), что может указывать на использование уязвимости. - Идентификатор события 4672 (Присвоение особых привилегий): Отслеживайте неожиданное получение пользователями прав администратора.
- Идентификатор события 4769 (Запрос билета Kerberos): Обращайте внимание на билеты с нестандартным размером (
-
Минимизация привилегий: Проведите аудит и убедитесь, что у рядовых пользователей нет прямого административного доступа к контроллерам домена через группы типа "Администраторы домена" или "Администраторы предприятия".