Modificación de AdminSDHolder – Cómo funciona y estrategias de defensa
Modificar el descriptor de seguridad AdminSDHolder es una técnica de ataque sigilosa en Active Directory (AD) donde un adversario cambia la ACL protegida utilizada por AD para proteger cuentas y grupos de alto privilegio. Al cambiar la ACL de AdminSDHolder — o manipular de otra manera el proceso de propagación adminCount/SD — un atacante puede otorgar derechos persistentes y a nivel de dominio a cuentas no privilegiadas, crear administradores ocultos o eludir controles que normalmente previenen la escalada de privilegios. El resultado puede ser un compromiso de dominio prolongado, acceso a datos y persistencia casi indetectable.
Atributo | Detalles |
|---|---|
|
Tipo de ataque |
Manipulación de AdminSDHolder / SDProp (abuso de ACL) |
|
Nivel de impacto |
Muy alto |
|
Target |
Dominios de Active Directory (empresas, gobierno, proveedores de servicios) |
|
Vector de Ataque Primario |
ACL de AdminSDHolder modificado, permisos de escritura de ACL abusados, cuentas privilegiadas/delegadas comprometidas |
|
Motivación |
Escalada de privilegios, puertas traseras persistentes, toma de control del dominio |
|
Métodos de Prevención Comunes |
Restrinja los derechos de escritura a AdminSDHolder, monitoree los cambios de AdminSDHolder/adminCount, modelo de administración por niveles, PAM/JIT para acceso privilegiado |
Factor de riesgo | Nivel |
|---|---|
|
Daño potencial |
Muy alto — compromiso a nivel de dominio posible |
|
Facilidad de ejecución |
Medio — requiere algunos privilegios o un camino para modificar AD ACLs |
|
Probabilidad |
Medio — muchos entornos exponen delegación de ACL débil o permisos obsoletos |
¿Qué es la modificación de AdminSDHolder?
AdminSDHolder es un contenedor especial en AD (CN=AdminSDHolder,CN=System,DC=...) que contiene un descriptor de seguridad utilizado para proteger cuentas y grupos privilegiados. El proceso SDProp copia periódicamente ese descriptor a objetos cuyo atributo adminCount es igual a 1, asegurando que estos objetos mantengan una ACL reforzada y no se debiliten por la herencia normal de ACL. Un atacante que pueda modificar la ACL de AdminSDHolder — o crear un objeto privilegiado con ACLs manipuladas o adminCount — puede hacer que ese cambio se aplique automáticamente a muchas cuentas privilegiadas a través de SDProp.
¿Cómo funciona la modificación de AdminSDHolder?
A continuación se muestra una cadena de ataque típica que demuestra cómo los adversarios abusan de AdminSDHolder y comportamientos relacionados.
1. Obtenga una posición inicial
El atacante obtiene acceso en el dominio — por ejemplo: un usuario de dominio con privilegios bajos, una cuenta de servicio comprometida, un administrador delegado (Operadores de Cuenta, Administrador de Esquema, etc.), o una credencial de automatización mal configurada. También pueden explotar una interfaz de gestión expuesta o un host vulnerable.
2. Reconocer la protección de AD y las ACLs
Desde el punto de apoyo, el atacante enumera objetos de directorio para descubrir el objeto AdminSDHolder y su ACL, quién tiene permisos de Escritura/Modificación en AdminSDHolder y CN=System, el conjunto de cuentas con adminCount=1, y la membresía de grupos privilegiados. Herramientas: PowerShell Get-ACL, consultas LDAP, scripts ADSI.
3. Identificar una ruta de modificación
El atacante busca un camino que permita cambiar las ACLs en AdminSDHolder (por ejemplo, un usuario delegado incorrectamente o un grupo con excesivos permisos como Operadores de Cuentas o una cuenta de servicio con derechos de escritura DS). Las cuentas de automatización/servicio con elevados derechos de escritura en AD o cuentas abandonadas con permisos persistentes son objetivos atractivos.
4. Modificar AdminSDHolder o ACL de objeto protegido
Si se permite, el atacante modifica el descriptor de seguridad AdminSDHolder para agregar una ACE que otorga a un principal elegido derechos poderosos (WriteDacl, FullControl, WriteProperty). Alternativamente, pueden cambiar las ACLs en una cuenta protegida individual o establecer adminCount=1 en una cuenta trasera. Métodos: Set-ACL, LDIF, ldapmodify, APIs nativas de Windows.
5. Espere a que SDProp se propague
SDProp se ejecuta periódicamente en los controladores de dominio y propaga el descriptor AdminSDHolder a todos los objetos donde adminCount=1. Una vez que ocurre la propagación, la ACE maliciosa se aplica a las cuentas protegidas — a menudo Administradores del Dominio — otorgando al atacante un acceso elevado persistente.
6. Utilice derechos elevados para persistir y moverse lateralmente
Con las nuevas ACL, el atacante puede tomar control de las cuentas de administrador de dominio (si se permite), leer/modificar configuración sensible (GPOs, confianzas), crear principios de servicio adicionales o cuentas de administrador oculto, y mantener persistencia que sobrevive a remedios simples si no se detectan cambios en las ACL.
✱ Variante: Modificación directa de adminCount o SD de objeto único
Un atacante con la capacidad de modificar objetos individuales puede establecer adminCount=1 en una cuenta elegida, convirtiéndola en un objetivo para SDProp, o reemplazar directamente el descriptor de seguridad de una cuenta de alto valor. Ambas variantes pueden proporcionar acceso privilegiado duradero.
Diagrama de flujo de ataque
Ejemplo: Perspectiva de la Organización
Un atacante compromete una cuenta de servicio utilizada por una herramienta de respaldo heredada. Dicha cuenta de servicio tiene permiso de escritura delegado en un subárbol bajo CN=System. El atacante escribe una ACE otorgando a su cuenta de atacante control total sobre AdminSDHolder, espera a SDProp y luego utiliza los privilegios elevados resultantes para tomar control de las cuentas de administrador de dominio y exportar secretos del dominio.
Ejemplos (patrones del mundo real)
Case | Impacto |
|---|---|
|
Configuración errónea de delegación |
Los atacantes abusaron de los derechos delegados (cuentas de servicio/automatización) para cambiar AdminSDHolder, produciendo derechos elevados en todo el tenant. |
|
Creación de administrador sombra |
Un atacante estableció adminCount=1 para una cuenta trasera y diseñó cambios en SD para que la cuenta heredara ACLs privilegiadas. |
Consecuencias de la modificación de AdminSDHolder
Modificar el descriptor AdminSDHolder o los objetos protegidos puede tener efectos devastadores:
Consecuencias financieras
El compromiso de cuentas privilegiadas puede llevar al robo de propiedad intelectual, registros financieros o información personal identificable de clientes, seguido de multas regulatorias, costos de respuesta a incidentes, honorarios legales y posibles demandas de rescate.
Interrupción Operativa
Un compromiso de dominio socava la autenticación y autorización en todo el entorno. Los servicios pueden deshabilitarse, AD puede requerir una remediación cuidadosa o reconstrucciones, y las operaciones comerciales pueden detenerse durante la recuperación.
Daño reputacional
La evidencia de compromiso de dominio señala fallos de seguridad significativos y puede dañar la confianza del cliente, las relaciones con socios y la reputación pública.
Impacto Legal y Regulatorio
La exposición de datos regulados puede desencadenar acciones de cumplimiento, investigaciones y multas relacionadas con el GDPR, HIPAA o normativas específicas del sector.
Área de impacto | Descripción |
|---|---|
|
Financiero |
|
|
Operativo |
Interrupciones de autenticación, interrupciones del servicio, carga de trabajo de recuperación |
|
Reputacional |
Pérdida de confianza, sanciones contractuales |
|
Legal |
Multas, demandas, escrutinio regulatorio |
Objetivos comunes: ¿Quién está en riesgo?
Cuentas protegidas por AdminSDHolder
Domain Admins, Enterprise Admins, Schema Admins, Administrators
Cuentas de servicio y principios no humanos delegados
Cuentas de servicio a las que se les otorgó accidentalmente derechos de escritura en contenedores del sistema
Automatización heredada
Herramientas de respaldo, agentes de monitoreo, scripts de DevOps con capacidades de escritura en AD
Grandes dominios de AD con auditorías deficientes
Muchos permisos delegados y cuentas obsoletas
Evaluación de riesgos
Factor de riesgo | Nivel |
|---|---|
|
Daño potencial |
Muy alto — control del dominio y acceso amplio a los datos posible. |
|
Facilidad de ejecución |
Medio — requiere una ruta para escribir ACLs de AD o una cuenta delegada comprometida. |
|
Probabilidad |
Medio — se presenta en entornos con higiene de delegación débil o credenciales de automatización sin gestionar. |
Cómo prevenir la modificación de AdminSDHolder
La prevención requiere reducir quién puede editar AdminSDHolder y mejorar la detección & gobernanza.
Higiene de ACL y delegación
Restrinja los permisos en CN=AdminSDHolder: solo un conjunto mínimo de principios de alto privilegio de confianza deben tener WriteDacl, WriteOwner o FullControl. Audite los permisos delegados bajo CN=System y revoque los derechos excesivos. Evite otorgar escritura AD a cuentas de servicio no privilegiadas; utilice identidades privilegiadas dedicadas y controladas para la automatización.
Privileged Access Management (PAM)
Utilice el acceso JIT/de lo justo necesario para tareas de administración en lugar de privilegios permanentes. Use cuentas de servicio gestionadas (gMSA) y certificados/secreto de corta duración para los servicios donde sea posible.
Endurecimiento y controles de cuenta
Refuerce el acceso de emergencia / cuentas de romper el vidrio, deshabilite o elimine cuentas de servicio heredadas/sin usar y aplique la gestión del ciclo de vida.
Control de Cambios & Separación de Funciones
Requiere la aprobación de varias personas para cambios en objetos críticos de AD (AdminSDHolder, ACLs de raíz de dominio). Registra y revisa los tickets de cambio vinculados a cambios de ACL.
Verificaciones de línea base e integridad
Mantenga una copia de referencia del descriptor de seguridad de AdminSDHolder y compárelo periódicamente con el objeto en vivo; alerte sobre cualquier cambio. Escanee regularmente objetos con adminCount=1 y cuentas inesperadas en grupos privilegiados.
Estrategias de detección, mitigación y respuesta
Detección
- Audite y alerte sobre escrituras en CN=AdminSDHolder: habilite la auditoría de Servicios de Directorio (DS Access) para capturar modificaciones en AdminSDHolder y generar alertas para cambios de atributos en nTSecurityDescriptor o en la lista de control de acceso discrecional (DACL).
- Monitoree los cambios en adminCount: alertas cuando adminCount se establece en 1 para cuentas inusuales.
- Alerta sobre nuevas ACE que otorgan a los principios no administradores altos derechos sobre objetos protegidos.
- Esté atento a los picos en las modificaciones de cuentas protegidas (reseteos de contraseñas, cambios en las ACL).
- Monitoree los cambios en la membresía de grupos privilegiados y las adiciones inesperadas.
Respuesta
- Elimine de inmediato las ACE maliciosas y restaure AdminSDHolder al último descriptor de seguridad conocido como bueno (o desde una copia de seguridad verificada).
- Revocar el acceso del atacante: deshabilitar cuentas, rotar credenciales, revocar certificados/secreto de cuentas de servicio que fueron utilizados.
- Invalidar sesiones de autenticación donde sea posible (forzar la purga de tickets Kerberos, imponer reautenticación).
- Realice una evaluación de integridad de dominio e impacto: enumere dónde se propagó la ACE maliciosa, identifique cuentas privilegiadas comprometidas y busque artefactos laterales.
- Realice restablecimientos de credenciales para las cuentas privilegiadas afectadas y rote los secretos de servicio.
- Busque persistencia: verifique si se han creado principios de servicio, tareas programadas, GPOs con scripts maliciosos o entradas de delegación modificadas.
Mitigación
- Limite la exposición futura eliminando delegaciones de escritura innecesarias, reforzando los controles e implementando Privileged Access Management/JIT para actividades de administración.
- Mejore la auditoría e integre alertas en los libros de jugadas de IR para acelerar la detección y contención.
Cómo Netwrix puede ayudar
Netwrix Threat Prevention ayuda a detener el abuso de AdminSDHolder detectando y bloqueando cambios no autorizados en objetos críticos de AD en tiempo real. Crea un registro de auditoría completo y resistente a manipulaciones para cambios en objetos y atributos, y puede alertar automáticamente o prevenir acciones riesgosas como ediciones de DACL y modificaciones en grupos privilegiados o GPO, reduciendo el tiempo para la persistencia y la toma de control del dominio. Los equipos pueden personalizar políticas para asegurar contenedores sensibles y ejecutar una respuesta inmediata cuando se manipulan AdminSDHolder o cuentas protegidas, fortaleciendo la Data Security That Starts with Identity.
Impacto específico del sector
Industria | Impacto |
|---|---|
|
Sanidad |
La pérdida de control del dominio podría exponer los sistemas EHR y los datos de los pacientes, arriesgando violaciones de HIPAA y la interrupción operativa. |
|
Finanzas |
El compromiso de dominio permite el acceso a sistemas financieros, registros de transacciones y PII de clientes — alto riesgo regulatorio y de fraude. |
|
Gobierno |
Alto riesgo de espionaje e impacto en la seguridad nacional si se abusa de los dominios privilegiados. |
Evolución de los ataques y tendencias futuras
- Automatización del reconocimiento de ACL: los atacantes están automatizando búsquedas de contenedores de sistema con permisos de escritura y permisos delegados en grandes propiedades de AD.
- La combinación con otros ataques de AD — El abuso de AdminSDHolder se combina con cadenas de abuso de Golden Ticket / DCSync / ACL para una persistencia robusta.
- La exposición de la cadena de suministro y DevOps — la filtración de credenciales de automatización en pipelines sigue apareciendo como vectores para modificaciones delegadas de ACL.
- Menos acciones ruidosas, más sigilo: los atacantes prefieren las manipulaciones de ACL/DACL porque se mezclan con la actividad legítima del administrador.
Estadísticas Clave & Telemetría (controles sugeridos)
• Porcentaje de dominios con permisos de escritura no estándar en CN=System o AdminSDHolder (midiendo la higiene).
• Cantidad de cuentas con adminCount=1 y sin actividad legítima de administrador reciente.
• Número de cuentas de servicio con privilegios de escritura AD en el entorno.
Pensamientos finales
La modificación de AdminSDHolder es una técnica sigilosa de alto impacto: al atacar el mecanismo que AD utiliza para proteger cuentas privilegiadas, los atacantes pueden lograr una escalada de privilegios duradera y a nivel de dominio que sobrevive a muchos pasos de remediación simples. Defenderse contra esto requiere una estricta gobernanza de ACL, delegación de mínimo privilegio, controles de acceso privilegiado fuertes (Privileged Access Management/JIT), auditoría continua de los objetos AdminSDHolder y adminCount, y libros de jugadas de respuesta ensayados para eliminar rápidamente ACEs maliciosos y rotar las credenciales afectadas.
Preguntas frecuentes
Compartir en
Ver ataques de ciberseguridad relacionados
Ataque de Kerberoasting – Cómo funciona y estrategias de defensa
Abuso de permisos de aplicaciones Entra ID – Cómo funciona y estrategias de defensa
Ataque AS-REP Roasting - Cómo funciona y estrategias de defensa
Ataque Hafnium - Cómo funciona y estrategias de defensa
Ataques DCSync explicados: Amenaza a la seguridad de Active Directory
Ataque Golden SAML
Entendiendo los ataques de Golden Ticket
Ataque de Cuentas de Servicio Administradas por Grupo
Ataque DCShadow – Cómo funciona, ejemplos del mundo real y estrategias de defensa
ChatGPT Prompt Injection: Comprensión de riesgos, ejemplos y prevención
Ataque de extracción de contraseñas de NTDS.dit
Ataque de Pass the Hash
Explicación del ataque Pass-the-Ticket: Riesgos, ejemplos y estrategias de defensa
Ataque de Password Spraying
Ataque de extracción de contraseñas en texto plano
Explicación de la vulnerabilidad Zerologon: Riesgos, Explotaciones y Mitigación
Ataques de ransomware a Active Directory
Desbloqueando Active Directory con el ataque Skeleton Key
4 ataques a cuentas de servicio y cómo protegerse contra ellos
Cómo prevenir que los ataques de malware afecten a su negocio
¿Qué es Credential Stuffing?
Comprometiendo SQL Server con PowerUpSQL
¿Qué son los ataques de Mousejacking y cómo defenderse de ellos?
Robo de credenciales con un Proveedor de Soporte de Seguridad (SSP)
Ataques de Rainbow Table: Cómo funcionan y cómo defenderse de ellos
Una mirada exhaustiva a los ataques de contraseñas y cómo detenerlos
Reconocimiento LDAP
Eludir MFA con el ataque Pass-the-Cookie
Ataque de Silver Ticket