Use este identificador para citar ou linkar para este item:
http://bdex.eb.mil.br/jspui/handle/123456789/14103
Registro completo de metadados
Campo DC | Valor | Idioma |
---|---|---|
dc.contributor.advisor | Carioca, Marcos Vinicius Sadock | - |
dc.contributor.author | Marín, Carlos Henrique de Freitas | - |
dc.contributor.author | Marano, Alex de Souza | - |
dc.contributor.author | Koch, Vinicius Teixeira | - |
dc.date.accessioned | 2025-01-16T13:04:54Z | - |
dc.date.available | 2025-01-16T13:04:54Z | - |
dc.date.issued | 2024-11-11 | - |
dc.identifier.uri | http://bdex.eb.mil.br/jspui/handle/123456789/14103 | - |
dc.description | Artigo científico - Curso de Guerra Cibernética para Oficiais 2024 - Centro de Instrução de Guerra Eletrônica | pt_BR |
dc.description.abstract | Este trabalho explora a vulnerabilidade CVE-2022-26923 no Active Directory Certificate Services (AD CS), uma falha crítica que permite a elevação de privilégios, possibilitando que um usuário comum do Active Directory obtenha direitos de administrador de domínio. O método adotado envolveu a criação de um ambiente virtual utilizando KVM/QEMU e o Virt-Manager para simular uma rede corporativa típica. Scripts e ferramentas específicas como o Rubeus e Certify foram utilizados para demonstrar a exploração da falha. Os resultados confirmaram que a vulnerabilidade pode ser explorada com facilidade, resultando em controle total da rede. A conclusão principal é que, apesar da gravidade da falha, a aplicação do patch de correção liberado pela Microsoft efetivamente mitiga os riscos, impedindo a exploração em sistemas atualizados. Este artigo destaca a importância de políticas de implementação de boas práticas de segurança em redes corporativas. | pt_BR |
dc.description.abstract | This article exploits the CVE-2022-26923 vulnerability in Active Directory Certificate Services (AD CS), a critical flaw that allows escalation, enabling a regular Active Directory user to obtain domain administrator rights. The method involved the creation of a virtual environment using KVM/QEMU and Virt-Manager to simulate a typical corporate network. Specific scripts and tools such as Rubeus and Certify were used to demonstrate the exploitation of the flaw. The results confirmed that the vulnerability can be easily exploited, resulting in complete control of the network. The main conclusion is that, despite the severity of the flaw, applying the correction patch released by Microsoft effectively mitigates the risks, preventing exploitation on updated systems. This study highlights the importance of policies for implementing good security practices in corporate networks. | pt_BR |
dc.language.iso | pt_BR | pt_BR |
dc.subject | CVE-2022-26923 | pt_BR |
dc.subject | Active directory | pt_BR |
dc.subject | Prova de conceito | pt_BR |
dc.title | Análise da vulnerabilidade CVE 2022-26923 e possíveis exploits em ambientes Active Directory : revisão bibliográfica e criação de cenário simulado | pt_BR |
dc.type | Artigo | pt_BR |
dc.rights.license | Publicado na Revista do Centro de Instrução de Guerra Eletrônica (CIGE) – v. 4, n. 1. | pt_BR |
Aparece nas coleções: | DCT: CCOMGEx: CIGE: PUBLICAÇÕES ACADÊMICAS |
Arquivos associados a este item:
Arquivo | Descrição | Tamanho | Formato | |
---|---|---|---|---|
Texto completo na Revista do CIGE (v.4, n.1).pdf | Texto completo na Revista do CIGE (v.4, n.1) | 371,43 kB | Adobe PDF | Visualizar/Abrir |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.