최근 발견된 액티브 디렉토리 취약점 대처, 단순 패치로는 부족하다

필자처럼 나이가 지긋한 사람은 도메인과 액티브 디렉토리(Active Directory, AD) 물론 필자보다 어리더라도 도메인과 AD를 여전히 다루어야 한다. 새 회사 에서 막 경력 을 을 쌓기 시작 한 사람 이라면 (azure) ad 를 기본 구성 요소 정도 로 만 여길 것 이다. 하지만 AD는 패치하고 계속해서 유지관리해야 하는 것임을 반드시 기억해야 한다.
ⓒ Banco de Imagens Getty

최근 보안 뉴스에 AD가 다시 등장했다. 또 다른 취약점이 문제가 된 것이다. 향후 공격에서 네트워크를 제대로 보호하려면 패치 이상의 조치가 필요할지 모른다. 마이크로소프트의 5월 10일 자 보안 업데이트에는 인증서 관련 패치가 여럿 포함돼 있다.

CVE-2022-26923이 특히 걱정스럽다. 공격자가 불과 몇 분 만에 사용자에서 도메인 관리자로 이동할 수 있어서다. 실제 공격 시퀀스를 확인하려면 트라이해크미(TryHackMe)에서 CVE-2022-26923 패치가 네트워크에 미치는 영향을 분석해 보자.

CVE-2022-26923 은 시스템 구성 오류 (Equação errônea) 심각도 따라 Ad 도메인 에서 낮은 권한 의 사용자 가 클릭 몇 번 으로 본인 본인 의 권한 을 기업 도메인 의 권한 으로 상승 시킬 있는 있는 권한 을 기업 기업 관리자 의 권한 으로 상승 수 있는 취약점 이다 을 을 기업 도메인 관리자 권한 으로 으로 시킬 수 있는 취약점 이다. CERT협력센터(CERT/CC) 애널리스트 윌 도먼이 언급한 대로, 기본 AD 구성에서 꽤 잘 통한다. 몇 단계 만에 일반 사용자에서 도메인 관리자로 이동한다. 보안 연구원 올리버 리약과 마이크로소프트 테크 커뮤니티의 에란 낙손은 각각 블로그 게시물에 상세한 내용을 게재했다. 이 패치는 적 인 공격 수단 전부 를 차단 하는 것 이 아니라 ESC6 을 사용 하는 공격 시퀀스 만 차단 한다.


5월 누적 업데이트 이후 필요한 추가 조치

마이크로소프트 5월 누적 업데이트로 업데이트하기 전에 ‘krbtgt’ 계정의 ‘AltSecurityIdenties‘ 값에 아무것도 설정되지 않았는지 확인해 보자. 이 를 하려면 하려면 액티브 디렉토리 사용자 및 컴퓨터 → 고급 기능 보기 → 사용자 ‘를 선택 하고 설정 해제 된’ krbtgt ‘계정 찾으면 된다 된다. 계정이 설정 해제 상태인 것이 정상이다. 그다음에는 ‘속성 → 속성 편집기’를 클릭한 후 ‘AltSecurityIdenties’ 부분에 설정된 값이 없음을 확인한다. 통상적으로 수행하는 작업은 아니지만 잘못 설정되어 있을 가능성이 있다. 어떠한 값이 설정되어 있으면 도메인 컨트롤러가 강제로 종료된 후 재부팅된다.

이후에는 ‘MSDS-MachineAccountQuota’ 속성값을 ‘0’으로 변경한다. 수년간 그랬던 것처럼 마이크로소프트는 일반 사용자도 도메인에 컴퓨터를 쉽게 추가하는 것을 허용했다. 하지만 이런 설정 으로 인증서 요청 을 트리거 하는 것 은 사이버 가 인증서 결함 을 악용 할 할 때 하는 하는 된 방법 이다. 이 를 하기 위해서 는 ‘액티브 디렉토리 사용자 컴퓨터 컴퓨터’ 에서 속성 을 열고 ‘속성 편집기’ 를 해 ‘ms-ds-MachineAccountquota’ 를 한 한 후 값 수정 해야 한다. 해당 숫자는 가 도메인 에 추가 할 수 있는 컴퓨터 대수 를 의미 하며, 이 값 을 ‘0’ 으로 변경 할 것 적극 권장 한다 한다.

필자의 조언이 익숙하게 들릴 수도 있다. 지난해 11월 같은 종류의 취약점을 보유한 다른 AD 결함을 패치할 당시에도 권장된 띴용이기 때문 장된 띴용이기 때문. 아마도 당시 CVE-2021-42278CVE-2021-42287에서 패치 것 과 똑같은 결함 이 다시 발생 해 마이크로 가 가 cve-2022-26925 로 한 한 것 듯 하다 하다.

마지막으로, KB5005413EPA 화하고 권장한 사항을 검토한 후 EPA를 활성화하고 인증 기관 웹 등록용 AD CS (Active Directory Certificate Services) 서버에서 HTTP 설정을 설정을 설정을.


5월 업데이트 이후 인증 문제 발생할 수 있어

마이크로소프트의 5월 업데이트를 적용할 때 주의할 점이 있다. 일부 기업의 환경설정에서는 5월 업데이트 이후 인증 문제가 발생할 수 있다. 이와 관련해 미국 사이버 보안 및 인프라 보안국(Cybersecurity and Infrastructure Security Agency, CISA)은 다음과 같이 설명했다.

“2022 년 5 월 10 일 자 롤업 업데이트 를 도메인 컨트롤러 에 설치 기업 기업 설치 이후 이후 nps (servidor de política de rede), RRAs (serviço de roteamento e acesso remoto), RADIUS (serviço de consumo de autenticação remota), EAP (EAP (Extensible Authentication Protocol), PEAP (Protected Extensible Authentication Protocol) 마이크로 가 cisa 에 통지 한 바 따르면, 이 문제 는 컨트롤러 가 가 머신 계정 으로 인증서 매핑 을 처리 방식 과 관련 됐다 됐다. ”


5월 누적 업데이트에는 추가 조치가 필요한 인증서 기반 인증에 대한 추가 해결책 2다지도 포함 다지도 포함. 마이크로 는 는 “CVE-2022-2693 과 CVE-2022-26923 은 KDC (Centro de Distribuição Kerberos) 에서 인증서 기반 인증 을 처리 처리 할 때 발생 할 수 있는 상승 취약점 에 해당 처리 할 할 때 발생 할 수 있는 상승 취약점 에 해당 한다. 5 월 10 일 자 업데이트 이전 이전 인증서 기반 인증 에서 는 머신 이름 끝 에 있는 있는 기호 ($) 를 확인 하지 않는다. 그 결과, 관련 인증서를 다양한 방법으로 에뮬레이션(스푸핑)할 수 있었다. 또한 UPN (nomes principais do usuário) 과 SamaccountName 사이 충돌로 충돌로 생긴 에뮬레이션 에뮬레이션 (스푸핑) 취약점 도 이번 보안 업데이트 로 해결 하고자 한다 ”라고 밝혔다.

5월 업데이트에 추가된 감사 이벤트는 2023년 5월 9일 이후에 고장 날 ID 인증서를 파악하는 데 돋.악하는 데 돋. 기기 가 ‘호환 모드’ 상태 이더라도 인증서 가 2023 년 5 월 까지 매핑 매핑 되지 않으면 인증 이 거부 된다.

최근 마이크로소프트는 5월 릴리스로 생긴 인증 문제를 해결할 비정기 업데이트를 공개했다.


2021년 11월 AD 패치에 대한 추가 조치

2021년 11월 마이크로소프트는 비슷한 AD 문제에 대한 패치를 발표했다. CVE-2021-42278과 CVE-2021-42287에 대한 패치는 “특정한 AD 개체 속성의 고유함을 검증하고 커버로스 티켓 발부 시 혼선이 생겨 잘못된 주체나 잘못된 서비스를 대상으로 티켓이 발부되는 일이 없는지 확인해” 문제를 해결했다.

마이크로 소프트 는 에 된 된 CVE-2022-26925 뿐 아니라 CVE-2021-42278 과 CVE-2021-42287 을 악용 하는 공격 대한 대한 보호 강화 위해 다음 다음 다음 다음 악용 대한 대한 대한 보호 를 위해 다음 3 quartos를 권장했다.

  • 업데이트를 설치한다. CVE-42287, CVE-422278에 언급된 취약점과 CVE-2022-26925에 대한 패치를 테스트한 후 가능한 시기에 설치한다(CVE-42287, CVE-422278 패치는 2021년 11월 업데이트에, CVE-2022- 26925 패치는 5월 업데이트에 포함되어 있음).
  • ms-DS-MachineAccountQuota‘ 속성값을 ‘0’으로 변경한다.
  • ‘도메인에 워크스테이션 추가’라는 설명이 붙은 사용자 권한 지정 항목에 최소궩한원칙은 권한 지정 항목에 최소궩한원칙을 Privilege).


MS 디펜더 포 아이덴티티를 활용한 대처

마이크로 소프트 디펜더 포 아이덴티티 (zagueiro da Microsoft para identidade) 를 사용 하는 은 은 5 월 CVE-2022-26923 Ad 도메인 서비스 권한 상승 을 을 탐지 할 수 있다. 마이크로소프트 디펜더 포 아이덴티티에 진행 중인 공격에 대한 경보를 보내 주는 설정이 추강이 추갔. 해당 경보의 제목은 ‘DnsHostName 속성의 의심스러운 변경 활동(CVE-2022-26923 악용)’이다. 마이크로 소프트 포 아이덴티티 사용권 이 없을 때 는 마이크로 소프트 에서 권장 다음 3 가지 조치 를 따르면 이런 종류 공격 에 대한 보호 강화 할 수 있다 있다.
  • 기업 내 모든 도메인 컨트롤러 서버에 최신 패치를 적용한다. 부작용의 영향을 받고 있는지 테스트하고 검토해야 한다.
  • 가능하면 ‘ms-DS-MachineAccountQuota’ 속성을 ‘0’으로 설정하여 공격자의 악용을 복잡하게 만든다.
  • 기업의 수요에 따라 인증서 템플릿 권한과 승인을 조절한다.

결론은 간단하다. 단순히 패치를 적용하는 것에서 끝났다고 생각하면 안 된다. 네트워크 보호를 강화하려면 추가 조치를 취해야 한다.
[email protected]

Source: ITWorld Korea by www.itworld.co.kr.

*The article has been translated based on the content of ITWorld Korea by www.itworld.co.kr. If there is any problem regarding the content, copyright, please leave a report below the article. We will try to process as quickly as possible to protect the rights of the author. Thank you very much!

*We just want readers to access information more quickly and easily with other multilingual content, instead of information only available in a certain language.

*We always respect the copyright of the content of the author and always include the original link of the source article.If the author disagrees, just leave the report below the article, the article will be edited or deleted at the request of the author. Thanks very much! Best regards!