V
Сканер-ВСкаталог уязвимостей · v4.2
T1556.001EnterpriseПодтехника
Матрица: Enterprise
Статус: Активная
STIX: 19.0
Источник ↗

Аутентификация контроллера домена

Злоумышленники могут изменять процесс аутентификации на контроллере домена, чтобы обойти типичные механизмы аутентификации и получить доступ к учетным записям. Вредоносное ПО может использоваться для внедрения ложных учетных данных в процесс аутентификации на контроллере домена с целью создания бэкдора, используемого для доступа к учетной записи и/или учетным данным любого пользователя (например, Skeleton Key). Skeleton Key работает через патч к процессу аутентификации контроллера корпоративного домена (LSASS) с учетными данными, которые злоумышленники могут использовать для обхода стандартной системы аутентификации. После применения патча злоумышленник может использовать внедренный пароль для успешной аутентификации как любая учетная запись пользователя домена (до тех пор, пока skeleton key не будет удален из памяти перезагрузкой контроллера домена). Аутентифицированный доступ может обеспечить неограниченный доступ к узлам и/или ресурсам в средах с однофакторной аутентификацией.

Тактики

Получение учетных данныхОслабление защитыЗакрепление

Платформы

Windows
Открыть в каталоге с фильтром ATT&CK →

Связанные CAPEC

Затронутые уязвимости (выводимые)

Совпадений нет — уточните фильтр.