Novos Ataques ao Active Directory exploram vulnerabilidade do Kerberos

Invasores estão utilizando privilégio de contas, tickets de acesso e roubo de senhas para acessar ambientes corporativos  Depois de uma série de ataques massivos ao Active Directory (AD), da Microsoft, engenheiros de sistemas da Varonis, empresa pioneira em segurança e análise de dados, descobriram que hackers estão agora explorando uma das formas de autenticação mais utilizadas em acessos do tipo SSO (Single Sign-On), o Kerberos. O novo protocolo de autenticação é…
Emilia Bertolli
2 minuto de leitura
Ultima atualização 27 de Outubro de 2021

Invasores estão utilizando privilégio de contas, tickets de acesso e roubo de senhas para acessar ambientes corporativos 

Depois de uma série de ataques massivos ao Active Directory (AD), da Microsoft, engenheiros de sistemas da Varonis, empresa pioneira em segurança e análise de dados, descobriram que hackers estão agora explorando uma das formas de autenticação mais utilizadas em acessos do tipo SSO (Single Sign-On), o Kerberos. O novo protocolo de autenticação é considerado sucessor do antigo NTLM. 

Por ter se tornado de uso padrão para sites e implementações de Single-Sign-On entre plataformas, o Kerberos virou alvo dos atacantes. Apesar de usar criptografia de chave simétrica e requerer autorização confiável de terceiros para verificar as identidades dos usuários, ele apresenta falhas que estão sendo exploradas por invasores cibernéticos. 

O Kerberos passa por três entidades diferentes para autenticar e liberar um acesso, que são o Servidor de Autenticação (SA), o Servidor de Concessão de Tickets (TGS) e o Servidor de Administração (KADM), que cadastra as chaves secretas de cada cliente e serviço.  

Hackers se aproveitam dessas diferentes formas de autenticação para obter acesso à rede. Os métodos mais frequentemente registrados foram: forjar uma chave de sessão e apresentar essa falsificação ao recurso como credenciais; obter um bilhete falsificado que concede acesso a um serviço, ou um tíquete que concede a um usuário acesso de administrador de domínio; o preenchimento de credenciais / força bruta, que são tentativas contínuas automatizadas de adivinhar uma senha; configuração do seu próprio DC (Controle de Domínio) e, ainda, o  Downgrade de criptografia com malware de chave de esqueleto.  

Protegendo a rede 

A maioria dos ataques explora mais de uma vulnerabilidade. O objetivo é chegar na memória do servidor que armazena as senhas hash, ou, em outras palavras, uma versão criptografada das senhas legíveis utilizadas para acessar ambientes corporativos do Windows, entre eles o Active Directory. 

“As hashes podem aparentar inviolabilidade devido à impossibilidade de decifrá-las. No entanto, para esse tipo de ataque, não é preciso quebrá-las, e sim apenas reutilizá-las ou passá-las para um servidor de autenticação”, explica o vice-presidente da Varonis, Carlos Rodrigues. 

Para utilizar tais credenciais, o ataque do tipo pass-the-hash (PtH) é o mais comumente implementado. Nesse tipo de ameaça, o ladrão virtual obtém permissões de administrador para a máquina de um usuário, conseguindo, assim, hashes de privilégios de outros níveis a fim de controlar toda a rede. 

A maior vulnerabilidade do Kerberos ainda é a senha. Elas podem ser descobertas através de ataques de força bruta ou roubadas por ataques de phishing . Por esse motivo, a autenticação multifator (MFA) é uma das formas mais eficazes de proteger uma identidade online. Com o MFA, além da senha, o usuário precisará informar um novo dado, que pode ser um telefone, um token aleatório ou ainda impressão digital e reconhecimento facial. 

Além disso, soluções de detecção de ameaças e análise de perímetros alertam sobre ataques em potencial, agindo para bloquear acessos, enquanto o gestor tem tempo de executar ações para proteger o ambiente corporativo.     

De acordo com Rodrigues, não é possível prevenir totalmente o PtH, no entanto, pode-se reduzir os riscos de ele ocorrer. “Tanto o MFA como configurações inteligentes no Active Directory e ferramentas de análise de riscos são métodos que podem dificultar a ação do hacker e reduzir os danos causados no caso de uma invasão bem-sucedida”, complementa o executivo. 

Para saber mais sobre as soluções de segurança da Varonis, voltadas para detecção e proteção contra ameaças cibernéticas, acesse www.varonis.com  

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

kerberos-attack:-silver-ticket-edition
Kerberos Attack: Silver Ticket Edition
O Bilhete de Prata é um tíquete de autenticação de serviço falsificado e usando para criar um tíquete de autenticação falso
identidade-da-okta:-conheça-o-crosstalk-e-o-secret-agent,-dois-vetores-de-ataque
Identidade da Okta: Conheça o CrossTalk e o Secret Agent, dois vetores de ataque
Novos vetores de ataque colocaram em risco o serviço de autenticação da Okta e permitiam acesso aos dados cadastrados na plataforma
o-que-é-mimikatz?-guia-completo
O que é Mimikatz? Guia completo
Benjamin Delpy criou o Mimikatz como uma prova de conceito para mostrar à Microsoft que seus protocolos de autenticação eram vulneráveis a um ataque.
lapsus$:-violação-de-autenticação-multifator-impactou-centenas-de-empresas
Lapsus$: violação de autenticação multifator impactou centenas de empresas
A autenticação multifator é essencial para evitar invasões, mas é preciso adotar outros métodos de segurança para reduzir riscos