Description

La technique de porte dérobée de Shadow Credentials exploite la fonctionnalité Microsoft légitime « Windows Hello Entreprise ». Si Active Directory n'utilise pas cette fonctionnalité, il est facile de détecter ce mécanisme de persistance. Dans le cas contraire, de mauvaises configurations pourraient indiquer une compromission ou de mauvaises pratiques de gestion.

Solution

Les mauvaises configurations des identifiants de clé dans la fonctionnalité Windows Hello Entreprise peuvent avoir de graves conséquences sur la sécurité d'Active Directory, introduisant potentiellement des méthodes d'authentification alternatives. Il est donc essentiel de leur accorder une attention et une surveillance appropriées.

Voir aussi

Black Hat Europe 2019 - Exploiting Windows Hello for Business

Shadow Credentials Abusing Key Trust Account Mapping for Account Takeover

Shadow Credentials

Parsing the msDS-KeyCredentialLink value for ShadowCredentials attack

WHfB and Entra ID - Say hello to your new cache flow

Détails de l'indicateur

Nom: Shadow Credentials

Nom de code: C-SHADOW-CREDENTIALS

Niveau de gravité: High

Informations MITRE ATT&CK:

Tactiques: TA0003, TA0006

Techniques: T1098, T1556

Outils connus des attaquants

Michael Grafnetter: DSInternals

Elad Shamir: Whisker

Charlie Bromberg: pywhisker