Hátsó kapu az Active Directory-ban

Nem egészen egy évvel ezelőtt, ugyanilyen címmel megjelent egy írás a habrahabr.ru oldalon. A szerző azt mutatta be, hogyan rejtsünk el egy domain adminisztrátori hozzáférést a “Program data” rendszer tárhelyet használva a “rejtett” hozzáférés tárolójaként, hozzáférési korlátozásokkal, hogy az accounthoz ne férjenek mások hozzá.

De a szerző állítása ellenére, egy ilyen rejtett hozzáférés könnyen észrevehető és pár kattintással törölhető, ami azt jelenti, hogy a módszer a gyakorlatban nem működik. De vajon van-e erre olyan megfelelő módszer, ami működik a gyakorlatban is és szintén nem igényli rootkit jelenéItét a domain kontrollereken?

http://ptresearch.blogspot.com/2011/04/backdoor-in-active-directory.html


Legfrissebb sérülékenységek
CVE-2026-20127 – Cisco Catalyst SD-WAN Controller and Manager Authentication Bypass sérülékenység
CVE-2022-20775 – Cisco SD-WAN Path Traversal sérülékenység
CVE-2026-21241 – Windows Ancillary Function Driver for WinSock Elevation of Privilege sérülékenység
CVE-2025-40540 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenység
CVE-2025-40539 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenysége
CVE-2025-40538 – SolarWinds Serv-U Broken Access Control Remote Code Execution sérülékenysége
CVE-2026-25108 – Soliton Systems K.K FileZen OS Command Injection sérülékenység
CVE-2025-68461 – RoundCube Webmail Cross-site Scripting sérülékenység
CVE-2026-22769 – Dell RecoverPoint for Virtual Machines (RP4VMs) Use of Hard-coded Credentials sérülékenység
CVE-2021-22175 – GitLab Server-Side Request Forgery (SSRF) sérülékenység
Tovább a sérülékenységekhez »