Microsoft Active Directory Domain Services Privilege Escalation Vulnerability — Microsoft Active Directory Domain Services contains an unspecified vulnerability that allows for privilege escalation.
CVE-2021-42278 is a critical privilege escalation vulnerability in Microsoft Active Directory Domain Services (CVSS 9.0) that allows unauthenticated or low-privileged attackers to escalate privileges within AD environments. This vulnerability is particularly severe as Active Directory is the foundational identity and access management system for most Saudi organizations. With public exploits available, this poses an immediate and significant risk to all organizations relying on AD for authentication and authorization.
IMMEDIATE ACTIONS:
1. Apply Microsoft security updates KB5008102 (Windows Server 2016/2019/2022) or later immediately to all Domain Controllers
2. Implement network segmentation to restrict access to Domain Controllers from untrusted networks
3. Enable Enhanced Security Admin Environment (ESAE) or Red Forest architecture if not already deployed
4. Monitor all Domain Controller logs for suspicious authentication attempts and privilege escalation activities
PATCHING GUIDANCE:
1. Prioritize patching all Domain Controllers in production environments within 48 hours
2. Test patches in non-production AD environments first
3. Coordinate patching with change management to minimize business disruption
4. Ensure all domain-joined servers and workstations are also patched
COMPENSATING CONTROLS (if immediate patching not possible):
1. Restrict logon rights to Domain Controllers to authorized administrators only
2. Implement Privileged Access Workstations (PAWs) for all AD administrative activities
3. Enable MFA for all administrative accounts
4. Deploy Windows Defender for Identity (formerly ATA) to detect suspicious AD activities
5. Implement strict Group Policy restrictions on service account usage
DETECTION RULES:
1. Monitor Event ID 4742 (Computer account changed) for unauthorized changes
2. Alert on Event ID 4768 (Kerberos authentication ticket requested) with suspicious service principals
3. Track Event ID 4769 (Kerberos service ticket requested) for unusual service account access
4. Monitor for unexpected privilege group membership changes (Event ID 4728, 4729, 4730, 4732, 4733, 4756)
5. Implement SIEM rules to detect Kerberos pre-authentication bypass attempts
الإجراءات الفورية:
1. تطبيق تحديثات أمان Microsoft KB5008102 (Windows Server 2016/2019/2022) أو أحدث فوراً على جميع Domain Controllers
2. تنفيذ تقسيم الشبكة لتقييد الوصول إلى Domain Controllers من الشبكات غير الموثوقة
3. تفعيل بيئة المسؤول الآمن المحسّنة (ESAE) أو معمارية Red Forest إن لم تكن مطبقة
4. مراقبة سجلات Domain Controller لاكتشاف محاولات المصادقة المريبة وأنشطة تصعيد الامتيازات
إرشادات التصحيح:
1. أولويات تصحيح جميع Domain Controllers في بيئات الإنتاج خلال 48 ساعة
2. اختبار التصحيحات في بيئات AD غير الإنتاجية أولاً
3. تنسيق التصحيح مع إدارة التغيير لتقليل انقطاع الأعمال
4. التأكد من تصحيح جميع الخوادم والمحطات الطرفية المرتبطة بالمجال
الضوابط البديلة (إذا لم يكن التصحيح الفوري ممكناً):
1. تقييد حقوق تسجيل الدخول إلى Domain Controllers للمسؤولين المصرح لهم فقط
2. تنفيذ محطات عمل الوصول المميز (PAWs) لجميع أنشطة إدارة AD
3. تفعيل المصادقة متعددة العوامل لجميع حسابات المسؤولين
4. نشر Windows Defender for Identity لاكتشاف أنشطة AD المريبة
5. تنفيذ قيود Group Policy صارمة على استخدام حسابات الخدمة
قواعد الكشف:
1. مراقبة Event ID 4742 (تم تغيير حساب الكمبيوتر) للتغييرات غير المصرح بها
2. التنبيه على Event ID 4768 (تم طلب تذكرة مصادقة Kerberos) مع مبادئ خدمة مريبة
3. تتبع Event ID 4769 (تم طلب تذكرة خدمة Kerberos) للوصول غير المعتاد لحساب الخدمة
4. مراقبة التغييرات غير المتوقعة في عضوية مجموعة الامتيازات (Event ID 4728, 4729, 4730, 4732, 4733, 4756)
5. تنفيذ قواعد SIEM للكشف عن محاولات تجاوز المصادقة المسبقة لـ Kerberos