Windows Server 2025 steht im Fokus einer neuen Sicherheitsbedrohung: Die sogenannte “BadSuccessor”-Schwachstelle ermöglicht es Angreifern, ihre Systemrechte erheblich auszuweiten und ganze Domänen zu kompromittieren.
Betroffen sind alle Organisationen, die mindestens einen Domänencontroller mit Windows Server 2025 betreiben.
Die Problematik liegt in den delegierten verwalteten Dienstkonten (dMSAs) begründet, einer neuen Funktion des Betriebssystems, die eigentlich die Sicherheit von Dienstkonten verbessern sollte. Stattdessen haben Forscher von Akamai aufgezeigt, wie diese Technologie für Cyberangriffe missbraucht werden kann.
Funktionsweise des Angriffs
Cyberkriminelle nutzen die dMSA-Funktionalität aus, um sich innerhalb von Active Directory als hochprivilegierte Benutzer zu tarnen – einschließlich Domain-Administratoren. Diese Rechteausweitung erfolgt durch die Manipulation der neuen Windows-Server-Funktion, wodurch Angreifer Zugang zu kritischen Systembereichen erhalten.
Das Sicherheitsunternehmen Semperis beschreibt das Problem als Teil einer größeren Herausforderung im Bereich der Identitätssicherheit: Dienstkonten verfügen häufig über übermäßige oder unüberwachte Berechtigungen und schaffen damit versteckte Angriffswege für Kriminelle.
Schutzmaßnahmen und Erkennungstools
Als Reaktion auf die Bedrohung hat Semperis seine Directory-Services-Protector (DSP)-Plattform erweitert. Die Lösung umfasst nun einen neuen Indicator of Exposure (IOE) sowie drei Indicators of Compromise (IOCs), die abnormales Verhalten bei dMSAs erkennen können.
Diese Erkennungstools helfen Sicherheitsteams dabei, verdächtige Aktivitäten zu identifizieren:
- Übermäßige Delegierungsrechte
- Böswillige Verbindungen zwischen dMSAs und privilegierten Konten
- Angriffe auf sensible Konten wie KRBTGT
Dringender Handlungsbedarf
Da Microsoft bislang keinen Patch für die Schwachstelle bereitgestellt hat, sind Unternehmen dazu aufgerufen, sofortige Schutzmaßnahmen zu ergreifen. Besonders kritisch ist die Situation, da bereits ein einziger falsch konfigurierter Domänencontroller Risiken für die gesamte IT-Umgebung schaffen kann.
Sicherheitsexperten empfehlen eine umgehende Überprüfung der dMSA-Berechtigungen und den Einsatz erweiterter Erkennungstools zur Überwachung verdächtiger Aktivitäten.
Expertenstimmen zur Bedrohungslage
Die Zusammenarbeit zwischen Akamai-Forschern und Semperis bei der Entwicklung von Schutzmaßnahmen zeigt die Bedeutung schneller Reaktionen auf neue Bedrohungen. Tomer Nahum von Semperis betont die anhaltende Problematik von Dienstkonten als unkontrollierte, aber mächtige Ressourcen in Unternehmensumgebungen.
Die BadSuccessor-Schwachstelle verdeutlicht einmal mehr, wie neue Sicherheitsfeatures unbeabsichtigt zu Angriffsvektoren werden können und unterstreicht die Notwendigkeit kontinuierlicher Sicherheitsüberwachung in modernen IT-Infrastrukturen.