Yuval Gordon, investigador de Akamai, ha descubierto una técnica avanzada de
escalamiento de privilegios en entornos Windows Server 2025 conocida como
BadSuccessor. Esta técnica depende de una nueva funcionalidad legítima: las Cuentas de
Servicio Administradas Delegadas (dMSA).
¿Qué son las dMSA?
Las
Delegated Managed Service Accounts (dMSA)
fueron introducidas en Windows Server 2025 como una mejora sobre las Managed
Service Accounts (MSA) y Group Managed Service Accounts (gMSA). Su objetivo es
permitir una gestión centralizada, segura y delegada de cuentas de servicio,
incluyendo:
- Rotación automática de contraseñas.
- Restricción por máquina (sólo equipos autorizados pueden usarla).
-
Delegación de control para facilitar la administración sin comprometer el
principio de privilegios mínimos.

Sin embargo, es precisamente esta capacidad de delegación la que abre la
puerta a BadSuccessor.
La idea detrás de BadSuccessor
BadSuccessor se basa en el abuso de la funcionalidad que permite delegar la
gestión de una dMSA. Mediante esta característica, es posible que una entidad
(usuario o grupo) administre otra cuenta de servicio sin necesidad de
privilegios directos de dominio.
El problema aparece cuando:
-
Una cuenta de bajo privilegio es delegada para gestionar una dMSA
privilegiada (por ejemplo, usada por un servicio con permisos elevados). -
Esta cuenta crea una nueva dMSA «sucesora» que se declara como reemplazo de
la dMSA original. -
Active Directory acepta al sucesor como legítimo, permitiéndole heredar
privilegios y usos de la cuenta original.
Este flujo puede usarse para escalar privilegios dentro del dominio sin
explotar vulnerabilidades, sino simplemente configuraciones laxas de
delegación.
Mitigación de BadSuccessor
Microsoft ha reconocido el problema, pero aún no ha publicado un parche.
La mitigación recomendada incluye:
- Contención inmediata
- Restringir permisos de CreateChild sobre las OUs.
-
Auditar permisos sobre msDS-DelegatedManagedServiceAccount y evitar
que usuarios no privilegiados creen dMSAs. - Bloquear o monitorear el uso de Start-ADServiceAccountMigration.
Auditoría y detección
-
Auditar la creación de dMSA: configurar una SACL para registrar la
creación de nuevos objetos msDS-DelegatedManagedServiceAccount (Event
ID 5137) -
Supervisar modificaciones de atributos: configurar una SACL para
modificaciones en el atributo
msDS-ManagedAccountPrecededByLink (Event ID 5136) -
Seguimiento de la autenticación de dMSA: cuando se genera un TGT para
un dMSA e incluye la estructura KERB-DMSA-KEY-PACKAGE, el controlador de
dominio registra el siguiente evento (Event ID 2946)
Mitigaciones recomendadas
-
Auditar la delegación de control en cuentas de servicio: ninguna cuenta de bajo privilegio debería
tener permisos sobre cuentas usadas por servicios críticos. -
Revisar el uso de sucesores en configuraciones de dMSA: documentar qué cuentas pueden sustituir a
otras. - Limitar la creación de nuevas dMSA a roles administrativos específicos y supervisados.
- Supervisar cambios en objetos dMSA mediante logging y SIEM.
Fuente:
TARLogic
|
HackPlayers