Hátsó kapu az Active Directory-ban

Nem egészen egy évvel ezelőtt, ugyanilyen címmel megjelent egy írás a habrahabr.ru oldalon. A szerző azt mutatta be, hogyan rejtsünk el egy domain adminisztrátori hozzáférést a “Program data” rendszer tárhelyet használva a “rejtett” hozzáférés tárolójaként, hozzáférési korlátozásokkal, hogy az accounthoz ne férjenek mások hozzá.

De a szerző állítása ellenére, egy ilyen rejtett hozzáférés könnyen észrevehető és pár kattintással törölhető, ami azt jelenti, hogy a módszer a gyakorlatban nem működik. De vajon van-e erre olyan megfelelő módszer, ami működik a gyakorlatban is és szintén nem igényli rootkit jelenéItét a domain kontrollereken?

http://ptresearch.blogspot.com/2011/04/backdoor-in-active-directory.html


Legfrissebb sérülékenységek
CVE-2026-21877 – n8n Remote Code Execution via Arbitrary File Write sérülékenység
CVE-2025-68668 – n8n Arbitrary Command Execution sérülékenység
CVE-2025-68613 – n8n Remote Code Execution via Expression Injection sérülékenység
CVE-2026-21858 – n8n Unauthenticated File Access via Improper Webhook Request Handling sérülékenység
CVE-2025-37164 – Hewlett Packard Enterprise OneView Code Injection sérülékenység
CVE-2009-0556 – Microsoft Office PowerPoint Code Injection sérülékenység
CVE-2026-0625 – D-Link DSL Command Injection via DNS Configuration Endpoint sérülékenység
CVE-2020-12812 – Fortinet FortiOS SSL VPN Improper Authentication sérülékenysége
CVE-2025-14733 – WatchGuard Firebox Out of Bounds Write sérülékenység
CVE-2023-52163 – Digiever DS-2105 Pro Missing Authorization sérülékenység
Tovább a sérülékenységekhez »