Microsoft Active Directory Domain Services Privilege Escalation Vulnerability — Microsoft Active Directory Domain Services contains an unspecified vulnerability that allows for privilege escalation.
CVE-2021-42287 is a critical privilege escalation vulnerability in Microsoft Active Directory Domain Services (CVSS 9.0) that allows authenticated attackers to escalate privileges within AD environments. This vulnerability poses severe risk to Saudi organizations as AD is the foundational identity and access management system for most enterprises. Exploitation requires network access but no user interaction, making it highly exploitable in compromised environments.
IMMEDIATE ACTIONS:
1. Apply Microsoft security patches KB5007247 (Windows Server 2016/2019/2022) immediately to all Domain Controllers
2. Prioritize patching in this order: Domain Controllers → Exchange servers → Member servers → Workstations
3. Verify patch installation: Run 'Get-HotFix -Id KB5007247' on all DCs
DETECTION & MONITORING:
4. Enable Advanced Audit Policy: Audit Privilege Use, Audit Account Management, Audit Logon Events
5. Monitor Event ID 4672 (Special Privileges Assigned) and 4688 (Process Creation) for suspicious privilege escalation patterns
6. Deploy SIEM rules to detect unusual Kerberos TGT requests and service ticket anomalies
7. Monitor for lateral movement post-exploitation using network segmentation alerts
COMPENSATING CONTROLS (if immediate patching delayed):
8. Implement strict Group Policy restrictions on service account usage
9. Enable MFA for all privileged accounts and administrative access
10. Restrict network access to Domain Controllers using firewall rules
11. Implement Just-In-Time (JIT) privileged access management
12. Conduct immediate AD security audit for unauthorized privilege escalations
13. Review and revoke unnecessary service account privileges
الإجراءات الفورية:
1. تطبيق تصحيحات الأمان من Microsoft KB5007247 (Windows Server 2016/2019/2022) فوراً على جميع Domain Controllers
2. أولويات التصحيح: Domain Controllers → خوادم Exchange → خوادم العضويات → محطات العمل
3. التحقق من التثبيت: تشغيل 'Get-HotFix -Id KB5007247' على جميع DCs
الكشف والمراقبة:
4. تفعيل Advanced Audit Policy: Audit Privilege Use, Audit Account Management, Audit Logon Events
5. مراقبة Event ID 4672 و 4688 للكشف عن أنماط تصعيد امتيازات مريبة
6. نشر قواعد SIEM للكشف عن طلبات Kerberos TGT غير العادية
7. مراقبة الحركة الجانبية باستخدام تنبيهات تقسيم الشبكة
الضوابط البديلة (إذا تأخر التصحيح الفوري):
8. تطبيق قيود Group Policy صارمة على استخدام حسابات الخدمة
9. تفعيل MFA لجميع الحسابات المميزة والوصول الإداري
10. تقييد الوصول للشبكة إلى Domain Controllers باستخدام قواعد جدار الحماية
11. تطبيق إدارة الوصول المميز في الوقت المناسب (JIT)
12. إجراء تدقيق أمان AD فوري للكشف عن تصعيد امتيازات غير مصرح به
13. مراجعة وإلغاء امتيازات حسابات الخدمة غير الضرورية