Kritična Active Directory ranjivost omogućava udaljeno izvršavanje koda unutar domena
Microsoft je objavio ispravke za CVE-2026-33826, kritičnu ranjivost u Windows Active Directory komponenti koja autentifikovanom napadaču može omogućiti udaljeno izvršavanje koda kroz posebno pripremljene RPC pozive. Propust nosi CVSS ocenu 8.0 i pogađa više generacija Windows Server sistema, uključujući 2012 R2, 2016, 2019, 2022 i 2025, kao i Server Core instalacije. Iako napad nije namenjen direktno za internet, dovoljan je nizak nivo pristupa unutar istog domena ili povezanog internog okruženja, a Microsoft procenjuje da je verovatno da će se eksploatacija pojaviti posle objave zakrpe.
Kod Active Directory okruženja problem nikada nije samo jedan server, jer ovakva slabost udara u centar identiteta i upravljanja celom mrežom. Za firme je nezgodno to što napadaču ne treba visok nivo privilegija da bi pokušao napad, pa svaka kompromitovana korisnička lozinka može postati odskočna daska za dublji prodor.
- Odmah primeniti aprilsku Microsoft zakrpu za pogođene Windows Server verzije
- Pregledati RPC saobraćaj i tražiti neuobičajene pokušaje komunikacije unutar domena
- Proveriti logove autentikacije i tražiti sumnjive prijave sa naloga niskog nivoa privilegija
- Ojačati segmentaciju između serverskih zona i ograničiti lateralno kretanje kroz domen
- Smanjiti privilegije korisničkih naloga i posebno zaštititi pristup Active Directory servisima