Esto significa que si un atacante obtiene acceso a esta cuenta, ahora tendrá un administrador local en todas las computadoras administradas a través de SCCM y luego podrá usar ese acceso para volcar las credenciales y buscar otras cuentas.
En un caso, los probadores de penetración obtuvieron acceso al SharePoint de un usuario normal, quien a su vez tenía acceso de lectura al medio de arranque PXE utilizado por Configuration Manager. Esto se utiliza para iniciar una computadora desde una ubicación a través de la red para implementar de forma remota un sistema operativo.
El medio de arranque PXE no estaba protegido con contraseña e incluía un certificado que podía usarse para solicitar la cuenta de acceso a la red. Esa cuenta, a su vez, permitió a los evaluadores extraer cuentas de administrador de dominio para dos dominios separados.
Además, cuando Configuration Manager implementa los sistemas operativos a través de PXE, se ejecuta una tarea que une automáticamente esa computadora a un dominio. Esto se hace mediante la llamada “cuenta de unión al dominio de secuencia de tareas”, que crea el objeto de computadora correspondiente en Active Directory y automáticamente se convierte en su propietario. El problema es que cualquier cliente PXE puede acceder a las credenciales de esta cuenta.
“Por lo tanto, si OSD [operating system deployment] se utiliza para unir muchas computadoras (estaciones de trabajo o servidores) al dominio, la cuenta de unión al dominio tendrá propiedad sobre todas ellas”, dijeron los investigadores. «Si un servidor asciende a controlador de dominio o se le otorgan otras funciones de Nivel Cero, la cuenta de unión al dominio sirve como una ruta directa a esos activos».
Otro uso indebido común es inscribir controladores de dominio como clientes en Configuration Manager para que puedan administrarse de forma remota. Esto puede parecer intuitivo, pero es un gran riesgo de seguridad porque si el sitio de Configuration Manager (servidor central) se ve comprometido, los atacantes obtienen la ejecución remota de código en los controladores de dominio a través de aplicaciones, scripts e implementaciones de paquetes.