Hátsó kapu az Active Directory-ban

Nem egészen egy évvel ezelőtt, ugyanilyen címmel megjelent egy írás a habrahabr.ru oldalon. A szerző azt mutatta be, hogyan rejtsünk el egy domain adminisztrátori hozzáférést a “Program data” rendszer tárhelyet használva a “rejtett” hozzáférés tárolójaként, hozzáférési korlátozásokkal, hogy az accounthoz ne férjenek mások hozzá.

De a szerző állítása ellenére, egy ilyen rejtett hozzáférés könnyen észrevehető és pár kattintással törölhető, ami azt jelenti, hogy a módszer a gyakorlatban nem működik. De vajon van-e erre olyan megfelelő módszer, ami működik a gyakorlatban is és szintén nem igényli rootkit jelenéItét a domain kontrollereken?

http://ptresearch.blogspot.com/2011/04/backdoor-in-active-directory.html


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-2884 – TCG Out-of-Bounds read sérülékenysége
CVE-2025-24052 – Windows Agere Modem Driver Elevation of Privilege sérülékenysége
CVE-2025-0033 – SEV-SNP RMP Initialization sérülékenysége
CVE-2025-62214 – Visual Studio Remote Code Execution sérülékenysége
CVE-2025-62199 – Microsoft Office Remote Code Execution sérülékenysége
CVE-2025-59504 – Azure Monitor Agent Remote Code Execution sérülékenysége
CVE-2025-12480 – Gladinet Triofox Improper Access Control sérülékenysége
CVE-2025-62215 – Windows Kernel Elevation of Privilege sérülékenysége
CVE-2025-12058 – Keras sérülékenysége
Tovább a sérülékenységekhez »