Microsoft mendesak pelanggannya untuk melakukan patch vulnerabilities pada pengontrol domain active directory yang pernah ditangani pada bulan November lalu, setelah proof-of-concept (PoC) pada 12 Desember.

Dua kerentanan ini dilacak sebagai CVE-2021-42278 dan CVE-2021-42287 memiliki peringkat keparahan 7,5 dari skor maksimum 10 dan menyangkut cacat eskalasi hak istimewa yang memengaruhi komponen Active Directory Domain Services (AD DS).

Penemuan dan pelaporan kedua bug tersebut masih berkaitan dengan Andrew Bartlett dari Catalyst IT.

Active Directory adalah layanan direktori yang berjalan di Microsoft Windows Server dan digunakan untuk manajemen identitas dan akses.

Meskipun raksasa teknologi itu menandai kekurangannya sebagai “Kemungkinan kecil eksploitasi” dalam penilaiannya, pengungkapan publik PoC telah mendorong seruan baru untuk menerapkan perbaikan guna mengurangi potensi eksploitasi oleh aktor ancaman.

Sementara CVE-2021-42278 memungkinkan penyerang untuk mengutak-atik atribut SAM-Account-Name yang digunakan untuk memasukkan pengguna ke dalam sistem di domain Active Directory, CVE-2021-42287 memungkinkan untuk meniru pengontrol domain.

Cara ini sangat efektif bagi penyerang dalam memberikan kredensial pengguna domain untuk mendapatkan akses sebagai pengguna admin domain.

“Saat menggabungkan dua kerentanan ini, penyerang dapat membuat jalur langsung ke pengguna Admin Domain di lingkungan Active Directory yang belum menerapkan pembaruan baru ini,” kata manajer produk senior Microsoft Daniel Naim.

“Serangan eskalasi ini memungkinkan penyerang dapat dengan bebas untuk meningkatkan hak istimewa mereka menjadi Admin Domain setelah mereka membahayakan pengguna biasa di domain.”

Microsoft juga telah menyediakan panduan langkah demi langkah untuk membantu pengguna dan memastikan apakah kerentanan tersebut telah dieksploitasi di lingkungan mereka.

“Seperti biasa, kami sangat menyarankan untuk menyebarkan patch terbaru pada pengontrol domain sesegera mungkin,” kata Microsoft.

 

Anda Perlu untuk Integrasi Endpoint Protection dengan Active Directory?

Integrasi memungkinkan Bitdefender GravityZone untuk mengimpor inventaris komputer dari Active Directory lokal dan dari Active Directory yang di-hosting di Microsoft Azure.

Dengan cara ini, kita dapat dengan mudah menerapkan dan mengelola perlindungan pada endpoint.

Integrasi dilakukan melalui endpoint terkelola yang disebut Active Directory Integrator.

 

Kita dapat menentukan beberapa integrator Active Directory untuk domain yang sama dan juga untuk setiap domain yang tersedia.

Active Directory Integrator harus memenuhi ketentuan berikut:

  • Menjalankan OS Windows.
  • Tergabung dalam Active Directory.
  • Dilindungi oleh security endpoint
  • Selalu online. Jika tidak, ini dapat mempengaruhi sinkronisasi dengan Active Directory.