Microsoft слила приблизительную дату выхода Windows 10 2004

Microsoft слила приблизительную дату выхода Windows 10 2004

Microsoft слила приблизительную дату выхода Windows 10 2004

Расписание Microsoft Driver Shiproom Schedule раскрыло запланированную дату выхода крупного обновления системы Windows 10 — May 2020 Update (также известно под номером Windows 10 2004).

Согласно Microsoft Driver Shiproom Schedule, May 2020 Update должно выйти в последнюю неделю мая, хотя изначально планировалось, что релиз крупного апдейта совместят с выходом майского набора патчей — 12 мая.

Расписание пришлось пересмотреть в связи с пандемией новой коронавирусной инфекции COVID-19, которая ударила по многим планам разработчиков.

После публикации 2020 Driver Shiproom Schedule стало ясно, что Microsoft планирует выпустить крупный апдейт между 26 и 28 мая.

Дело в том, что у корпорации есть чёткие правила относительно релиза драйверов, которые должны поддерживать новую версию операционной системы. Техногигант старается грамотно распланировать выпуск всех апдейтов, при этом предоставив разработчикам драйверов возможность подстроиться под расписание.

Таким образом, можно сделать вывод, что Windows 10 2004 выйдет в один из трёх дней — 26, 27 или 28 мая.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Golden dMSA: доступ к защищенным ресурсам AD через взлом контроллера домена

Специалисты Semperis обнаружили серьезный изъян проекта Managed Service Accounts (dMSA), который существенно упрощает взлом паролей к управляемым аккаунтам и позволяет получить постоянный доступ во всем их ресурсам в доменах Active Directory.

Функциональность dMSA была введена в Windows Server 2025 для зашиты от атак на протокол Kerberos. Разработанный экспертами способ внедрения бэкдора в обход аутентификации несложен в исполнении, однако для успешной атаки придется заполучить корневой ключ службы KDS.

Из-за этого создатели Golden dMSA оценили степень угрозы как умеренную: заветный ключ доступен только из-под учетной записи с высочайшими привилегиями — администратора корневого домена, админа предприятия либо SYSTEM.

С помощью этого мастер-ключа можно получить текущий пароль dMSA или gMSA (групповой управляемый аккаунт пользователя AD) без повторного обращения к контроллеру домена. Как оказалось, для регулярно и автоматически заменяемых паролей предусмотрено лишь 1024 комбинации, и они поддаются брутфорсу.

 

Таким образом, компрометация одного контроллера домена в рамках Golden dMSA может обернуться масштабным взломом управляемых аккаунтов AD-службы. Автор атаки также получает возможность горизонтально перемещаться между доменами целевой организации.

Примечательно, что представленный Semperis метод позволяет обойти Windows-защиту Credential Guard — механизм, предотвращающий кражу учеток, NTLM-хешей и тикетов Kerberos (идентификаторов TGT).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru