Die Problematik beginnt bereits auf technischer Ebene. Windows-Systeme speichern Passwort-Hashes lokal, um auch offline Anmeldungen zu ermöglichen. Wenn sich ein Gerät nach einem Passwortchange nicht sofort mit dem Domain-Controller verbindet, bleiben die alten Hash-Werte noch eine Zeit lang verwendbar. In hybriden Umgebungen verzögert sich die Synchronisierung der neuen Passwörter zu Entra ID zusätzlich um wenige Minuten – ausreichend Zeit für Angreifer, um sich Zugang zu sichern.
Noch kritischer ist die Rolle von Kerberos-Tickets. Diese werden bei erfolgreicher Authentifizierung ausgestellt und bleiben für einen bestimmten Zeitraum gültig – unabhängig davon, ob das Passwort zwischenzeitlich geändert wurde. Ein Angreifer mit einem aktiven Kerberos-Ticket kann somit weiterhin auf Ressourcen zugreifen, auch wenn das Opfer sein Passwort längst geändert hat. Selbst nach dem Reset bleibt die Session aktiv, solange das Ticket seine Gültigkeit nicht verloren hat.
Besonders gefährlich sind sogenannte Golden-Ticket- und Silver-Ticket-Attacken. Hier kompromittieren Angreifer das Kerberos Ticket Granting Ticket (KRBTGT) und können danach beliebige Tickets für jeden Domänen-User forgen – ohne dass eine Passwortänderung irgendetwas daran ändert.
Eine weitere Schwachstelle liegt in den Access Control Lists (ACLs). Sind diese manipuliert, etwa indem ein Angreifer sich selbst Passwort-Reset-Rechte gewährt, entsteht ein dauerhafter Hintertürenzugang. Besonders tückisch ist die AdminSDHolder-Manipulation: Angreifer, die dieses Objekt kompromittieren, lassen ihre Berechtigungen automatisch stündlich durch den SDProp-Prozess reaktivieren.
Service-Accounts mit hohen Privilegien stellen ein zusätzliches Risiko dar. Diese Konten werden oft nicht sofort nach einem Sicherheitsvorfall resettet, weil ein Passwortchange laufende Services zum Abstürz bringen könnte. Angreifer wissen dies und nutzen solche Accounts als zuverlässigen Fallback-Zugang.
Eine effektive Gegenmassnahme erfordert einen mehrstufigen Ansatz: Aktive Sessions müssen beendet, Kerberos-Tickets gelöscht und bei schwerwiegenden Vorfällen das KRBTGT-Konto zweimal zurückgesetzt werden. Service-Account-Passwörter sollten rotiert, gepufferte Anmeldedaten auf Endpoints gelöscht und die gesamte Directory-Struktur auf verdächtige Änderungen überprüft werden. Nur so wird ein Angreifer wirklich aus dem System entfernt.
