Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

액티브 디렉토리

해커들이 마이크로소프트 액티브 디렉토리를 공격하는 3가지 방법

마이크로소프트 액티브 디렉토리(Active Directory, AD)는 22년 전 데뷔한 오래된 기술이다. 위협 행위자가 이런 구식 기술을 좋아하는 이유는 최신 표준으로 보호되지 않은 레거시 코드 혹은 프로세스를 보유하고 있거나 패치 및 권장 설정을 따르지 않는 기업이 존재하기 때문이다.    테너블(Tenable)의 수석 기술 및 보안 전략가인 데릭 멜버는 올해 RSA 컨퍼런스에서 액티브 디렉토리의 위험을 주제로 발표했다. 공격자는 도메인을 공격 목표로 삼는다. 액티브 디렉토리에 연결된 기기를 보면 공격을 계속해서 시도한다. 도메인과 연결된 컴퓨터가 없으면 다른 워크스테이션으로 이동한다. 공격자가 레거시 액티브 디렉토리 취약점을 악용하는 3가지 방법을 살펴보자. 1. sAMAccountName 보안 우회 사람들은 헤드라인을 크게 장식하는 취약점에만 초점을 맞추느라 다른 영향력 있는 뉴스를 놓치곤 한다. 예컨대 멜버는 Log4j 취약점이 큰 주목을 받았으나, 비슷한 시기 sAMAccountName이라는 취약점이 발견됐다고 말했다. sAMAccountName은 모든 액티브 디렉토리 도메인에 영향을 미치는 취약점으로, 2021년 11월 또는 이후 업데이트가 설치된 모든 시스템에 영향을 미친다. 마이크로소프트가 수정 사항(CVE-2021-42278)을 배포한 액티브 디렉토리 보안 계정 관리자(Security Accounts Manager)의 보안을 우회한다. CVE-2021-42278을 설치하면 액티브 디렉토리는 관리자 권한이 없는 사용자가 생성하거나 수정한 컴퓨터 계정의 sAMAccountName 및 UserAccountControl 속성에 대해 유효성 검사를 수행한다. 모든 액티브 디렉토리 도메인의 기본값을 기반으로 한 검사다. 기본적으로 관리자가 아닌 사용자도 최대 10대의 컴퓨터를 해당 도메인에 추가할 수 있기 때문이다.  10년 전에는 합리적이었을 수 있지만, 자동 혹은 마음대로 사용할 수 있는 기타 기술로 워크...

액티브 디렉토리 윈도우 서버 액티브 디렉토리 마이크로소프트 2022.06.30

IDG 설문조사

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.