Name | Beschreibung | Schweregrad | Type |
---|---|---|---|
Gefährliche dMSA-Berechtigungen durch BadSuccessor | BadSuccessor ist ein Fehler bei der Active Directory-Rechteausweitung in Windows Server 2025, der dMSAs ausnutzt und es Angreifern ermöglicht, Kontoverknüpfungen zu manipulieren und potenziell die Domäne zu kompromittieren. | critical | |
Nicht wesentliche Gruppe | Stellt sicher, das keine Gruppe leer ist oder nur ein einziges Mitglied enthält. | low | |
Sensible Exchange-Berechtigungen | Identifizieren Sie potenziell unsichere Berechtigungen, die sich auf Exchange-Ressourcen auswirken oder Exchange-Gruppen zugewiesen sind. | critical | |
Nicht unterstützte oder veraltete Exchange-Server | Erkennt veraltete Exchange-Server, die von Microsoft nicht mehr unterstützt werden, sowie solche, auf denen die neuesten kumulativen Updates fehlen. | high | |
Gefährliche Exchange-Fehlkonfigurationen | Listet Fehlkonfigurationen auf, die sich auf Exchange-Ressourcen oder ihre zugrunde liegenden Active Directory-Schemaobjekte auswirken. | high | |
Entra ID-Hybrid-Informationen | Erfasst Informationen wie Hybridbenutzer und -computer aus der On-Premise Active Directory-Umgebung über Ressourcen, die mit Microsoft Entra ID synchronisiert werden. | low | |
Mitglieder von Exchange-Gruppen | Ungewöhnliche Konten in sensiblen Exchange-Gruppen | high | |
Fehlkonfigurationen von Dienstkonten | Zeigt potenzielle Fehlkonfigurationen von Domänendienstkonten an. | medium | |
In Konflikt stehende Sicherheitsprinzipale | Prüft, dass keine doppelten (in Konflikt stehenden) Benutzer, Computer oder Gruppen vorhanden sind. | low | |
Shadow Credentials | Erkennt Shadow Credentials-Backdoors und -Fehlkonfigurationen in der Funktion „Windows Hello for Business“ und den zugehörigen Schlüssel-Anmeldeinformationen. | high | |
Gastkonto aktiviert | Überprüft, ob das integrierte Gastkonto deaktiviert ist. | low | |
Gefährliche Fehlkonfigurationen von verwalteten Dienstkonten | Stellt sicher, dass verwaltete Dienstkonten (MSAs) bereitgestellt und ordnungsgemäß konfiguriert werden. | high | |
Mit Microsoft Entra ID synchronisierte privilegierte AD-Benutzerkonten | Überprüft, ob privilegierte Active Directory-Benutzerkonten nicht mit Microsoft Entra ID synchronisiert werden. | high | |
Konfiguration eines privilegierten Authentifizierungssilos | Eine Schrittanleitung zur Konfiguration eines Authentifizierungssilos für privilegierte Konten (Stufe 0). | high | |
Unsichere dynamische Updates von DNS-Zonen zulässig | Prüft, ob die Konfiguration des DNS-Servers unsichere dynamische Updates von DNS-Zonen untersagt. | high | |
Gefährliche WSUS-Fehlkonfigurationen | Listet die falsch konfigurierten Parameter im Zusammenhang mit Windows Server Update Services (WSUS) auf. | critical | |
Integrität von Property Sets | Überprüft die Integrität von property sets und validiert Berechtigungen | medium | |
Gefährliche SYSVOL-Replikationskonfiguration | Stellt sicher, dass der Mechanismus "Distributed File System Replication" (DFS-R) den "File Replication Service" (FRS) ersetzt hat. | medium | |
Erkennung von Passwortschwächen | Prüft Passwörter auf Schwächen, durch die Active Directory-Konten anfälliger für Risiken werden können. | high | |
Unzureichende Härtung gegen Ransomware | Stellt sicher, dass die Domäne Härtungsmaßnahmen zum Schutz gegen Ransomware implementiert hat. | medium | |
Gefährliche AD CS-Fehlkonfigurationen | Listen Sie gefährliche Berechtigungen und falsch konfigurierte Parameter im Zusammenhang mit der Public Key-Infrastruktur (PKI) von Active Directory Certificate Services (AD CS) auf. | critical | |
GPO-Ausführungsintegrität | Überprüft, ob die auf Domänencomputer angewendeten Gruppenrichtlinienobjekte (GPOs) angemessen sind. | high | |
Login-Beschränkungen für privilegierte Benutzer | Sucht nach privilegierten Benutzern, die eine Verbindung mit weniger privilegierten Computern herstellen können, was zum Diebstahl von Anmeldeinformationen führen kann. | high | |
Ungesicherte Konfiguration des Netlogon-Protokolls | CVE-2020-1472 („Zerologon“) wirkt sich auf das Netlogon-Protokoll aus und ermöglicht die Heraufstufung von Berechtigungen | critical | |
Anfällige Credential Roaming-bezogene Attribute | Credential roaming-Attribute sind insofern anfällig, als die geschützten Geheimnisse des zugehörigen Benutzers von einem Angreifer gelesen werden können. | low | |
Potenzielles Klartext-Passwort | Sucht nach Objekten, die potenzielle Klartext-Passwörter in Attributen enthalten, die von Domänenbenutzern gelesen werden können. | high | |
Gefährliche sensible Berechtigungen | Identifiziert falsch konfigurierte sensible Berechtigungen, die die Sicherheit einer Verzeichnisinfrastruktur verringern. | high | |
Zugeordnete Zertifikate für Konten | Stellt sicher, dass Objekten keine schwache Zertifikatszuordnung zugewiesen ist. | critical | |
Domäne ohne GPOs für die Computerhärtung | Überprüft, ob Härtungs-GPOs in der Domäne bereitgestellt wurden. | medium | |
Gruppe „Protected Users“ wird nicht verwendet | Prüft auf privilegierte Benutzer, die keine Mitglieder der Gruppe Protected Users sind. | high | |
Konto mit möglicherweise leerem Passwort | Identifiziert Benutzerkonten, die leere Passwörter zulassen. | high | |
Benutzer, die der Domäne Computer hinzufügen dürfen | Stellen Sie sicher, dass reguläre Benutzer der Domäne keine externen Computer hinzufügen können. | medium | |
Letzte Änderung des Microsoft Entra SSO-Kontopassworts | Stellt sicher, dass das Microsoft Entra SSO-Kontopasswort regelmäßig geändert wird. | high | |
Gefährliche Rechte im AD-Schema | Listet Schemaeinträge auf, die als anomal angesehen werden und potenziell zu Persistenzzwecken genutzt werden können. | high | |
Benutzerkonto mit altem Passwort | Prüft, ob alle aktiven Kontopasswörter in Active Directory regelmäßig aktualisiert werden, um das Risiko des Diebstahls von Anmeldeinformationen zu reduzieren. | medium | |
Berechtigungen für Microsoft Entra Connect-Konten überprüfen | Sicherstellen, dass die für Microsoft Entra Connect-Konten festgelegten Berechtigungen angemessen sind | critical | |
Domänencontroller werden von nicht legitimen Benutzern verwaltet | Einige Domänencontroller können aufgrund von gefährlichen Zugriffsrechten von nicht Administratorbenutzern verwaltet werden. | critical | |
Anwendung von schwachen Passwortrichtlinien auf Benutzer | Einige auf bestimmte Benutzerkonten angewendete Passwortrichtlinien sind nicht stark genug und können zum Diebstahl von Anmeldeinformationen führen. | critical | |
Berechtigungen für sehr sensible GPO-Objekte und -Dateien prüfen | Stellt sicher, dass die Berechtigungen, die mit sensiblen Containern (wie Domänencontroller oder OU) verknüpften GPO-Objekten und -Dateien zugewiesen sind, angemessen und sicher sind. | critical | |
Domäne mit unsicherer Konfiguration für Abwärtskompatibilität | Mit dem dsHeuristics-Attribut kann das AD-Verhalten geändert werden. Einige Felder sind jedoch sicherheitssensibel und stellen ein Sicherheitsrisiko dar. | low | |
Domänen mit veralteter Funktionsebene | Sucht nach der korrekten Funktionsebene einer Domäne oder Gesamtstruktur, die die Verfügbarkeit erweiterter Funktionen und Sicherheitsoptionen bestimmt. | medium | |
Lokale Administratorkonto-Verwaltung | Stellt die sichere und zentrale Verwaltung lokaler Administratorkonten mit LAPS sicher. | medium | |
Kerberos-Konfiguration für Benutzerkonto | Erkennt Konten, die eine schwache Kerberos-Konfiguration verwenden. | medium | |
Stammobjektberechtigungen, die DCSync-artige Angriffe zulassen | Überprüft, ob unsichere Berechtigungen für Stammobjekte existieren, die es nicht legitimen Benutzern ermöglichen, Authentifizierungsgeheimnisse zu stehlen. | critical | |
Konten mit einer kompatiblen Zugriffssteuerung vor Windows 2000 | Prüft auf Kontomitglieder der Gruppe „Kompatibler Zugriff vor Windows 2000“ (Pre-Windows 2000 Compatible Access), die Sicherheitsmaßnahmen umgehen können. | high | |
Deaktivierte Konten in privilegierten Gruppen | Nicht mehr verwendete Konten sollten nicht in privilegierten Gruppen bleiben. | low | |
Computer mit veraltetem BS | Identifiziert veraltete Systeme, die Microsoft nicht mehr unterstützt und die die Infrastrukturanfälligkeit erhöhen. | high | |
Konten mit einem gefährlichen SID History-Attribut | Überprüft Benutzer- oder Computerkonten mithilfe einer privilegierten SID im SID history-Attribut. | high | |
Verwendung schwacher Kryptografiealgorithmen in der Active Directory-PKI | Identifiziert schwache kryptografische Algorithmen in Stammzertifikaten, die in einer internen Active Directory-PKI bereitgestellt werden. | critical | |
Letzte Verwendung des Standard-Administratorkontos | Sucht nach der letzten Verwendung des integrierten Administratorkontos. | medium |