Use este identificador para citar ou linkar para este item: http://bdex.eb.mil.br/jspui/handle/123456789/14103
Registro completo de metadados
Campo DCValorIdioma
dc.contributor.advisorCarioca, Marcos Vinicius Sadock-
dc.contributor.authorMarín, Carlos Henrique de Freitas-
dc.contributor.authorMarano, Alex de Souza-
dc.contributor.authorKoch, Vinicius Teixeira-
dc.date.accessioned2025-01-16T13:04:54Z-
dc.date.available2025-01-16T13:04:54Z-
dc.date.issued2024-11-11-
dc.identifier.urihttp://bdex.eb.mil.br/jspui/handle/123456789/14103-
dc.descriptionArtigo científico - Curso de Guerra Cibernética para Oficiais 2024 - Centro de Instrução de Guerra Eletrônicapt_BR
dc.description.abstractEste trabalho explora a vulnerabilidade CVE-2022-26923 no Active Directory Certificate Services (AD CS), uma falha crítica que permite a elevação de privilégios, possibilitando que um usuário comum do Active Directory obtenha direitos de administrador de domínio. O método adotado envolveu a criação de um ambiente virtual utilizando KVM/QEMU e o Virt-Manager para simular uma rede corporativa típica. Scripts e ferramentas específicas como o Rubeus e Certify foram utilizados para demonstrar a exploração da falha. Os resultados confirmaram que a vulnerabilidade pode ser explorada com facilidade, resultando em controle total da rede. A conclusão principal é que, apesar da gravidade da falha, a aplicação do patch de correção liberado pela Microsoft efetivamente mitiga os riscos, impedindo a exploração em sistemas atualizados. Este artigo destaca a importância de políticas de implementação de boas práticas de segurança em redes corporativas.pt_BR
dc.description.abstractThis article exploits the CVE-2022-26923 vulnerability in Active Directory Certificate Services (AD CS), a critical flaw that allows escalation, enabling a regular Active Directory user to obtain domain administrator rights. The method involved the creation of a virtual environment using KVM/QEMU and Virt-Manager to simulate a typical corporate network. Specific scripts and tools such as Rubeus and Certify were used to demonstrate the exploitation of the flaw. The results confirmed that the vulnerability can be easily exploited, resulting in complete control of the network. The main conclusion is that, despite the severity of the flaw, applying the correction patch released by Microsoft effectively mitigates the risks, preventing exploitation on updated systems. This study highlights the importance of policies for implementing good security practices in corporate networks.pt_BR
dc.language.isopt_BRpt_BR
dc.subjectCVE-2022-26923pt_BR
dc.subjectActive directorypt_BR
dc.subjectProva de conceitopt_BR
dc.titleAnálise da vulnerabilidade CVE 2022-26923 e possíveis exploits em ambientes Active Directory : revisão bibliográfica e criação de cenário simuladopt_BR
dc.typeArtigopt_BR
dc.rights.licensePublicado na Revista do Centro de Instrução de Guerra Eletrônica (CIGE) – v. 4, n. 1.pt_BR
Aparece nas coleções:DCT: CCOMGEx: CIGE: PUBLICAÇÕES ACADÊMICAS

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
Texto completo na Revista do CIGE (v.4, n.1).pdfTexto completo na Revista do CIGE (v.4, n.1)371,43 kBAdobe PDFVisualizar/Abrir


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.