In den letzten Monaten haben wir bei CERTAINITY ein beunruhigendes Muster beobachtet: In fast 75 % unserer internen Pentests konnten wir Schwachstellen in den Active Directory Certificate Services (ADCS) ausnutzen und damit die gesamte Domäne übernehmen. Das Erschreckende: Viele dieser Fehler sind nicht neu. Manche Sicherheitslücken sollten eigentlich schon seit über fünf Jahren behoben sein, tauchen aber in aktuellen Umgebungen immer noch regelmäßig auf.
Was ist ADCS überhaupt?
ADCS (Active Directory Certificate Services) ist eine Microsoft-Komponente, die für die Verwaltung digitaler Zertifikate zuständig ist. Diese Zertifikate sorgen dafür, dass Computer, Benutzer und Dienste einander vertrauen können. Sie ermöglichen sichere Logins, verschlüsselte Kommunikation (z. B. HTTPS oder E-Mail-Verschlüsselung) und digitale Signaturen.
Kurz gesagt: ADCS ist das Herzstück der Vertrauensbasis in einer Windows-Umgebung.
Warum falsch konfigurierte ADCS so gefährlich sind?
Wenn ADCS-Server falsch eingerichtet sind, können Angreifer u. A:
- eigene Zertifikate ausstellen,
- sich als Administrator ausgeben,
- verschlüsselte Kommunikation mitlesen oder verändern,
- und so die komplette Kontrolle über das Active Directory erlangen. In unseren letzten Tests war genau das der Fall, und zwar bei drei von vier Unternehmen.
Typische Fehler, die wir immer wieder sehen:
- Falsch konfigurierte Zertifikatsvorlagen (Templates)
→ Normale Benutzer dürfen Zertifikate anfordern und dabei eine beliebige Identität angeben. So können sie sich z. B. ein Zertifikat als Domänenadministrator ausstellen lassen (ESC1). - Unsichere Web-Enrollment-Server
→ Zertifikate können über Webportale beantragt werden – oft ohne HTTPS-Verschlüsselung. Dadurch sind sie anfällig für sogenannte NTLM-Relaying-Angriffe (ESC8). - Fehlerhafte Berechtigungen
→ Manche Servicekonten oder Administratoren haben unnötig viel Zugriff auf die Zertifizierungsstelle. - Kein Monitoring
→ Es wird nicht überwacht, wer Zertifikate anfordert oder ausstellt. Angriffe bleiben so oft unbemerkt.
Wie ein Angriff typischerweise abläuft
- Der Angreifer nutzt eine Template-Schwachstelle oder ein unsicheres Web-Portal.
- Er fordert ein Zertifikat im Namen eines Administrators an.
- Mit diesem Zertifikat authentifiziert er sich am Domain Controller.
- Ergebnis: Vollständige Kontrolle über das gesamte Netzwerk.
So schützen Sie Ihr Unternehmen
- Konfiguration prüfen
→ Entfernen Sie alte oder ungenutzte Zertifikatsvorlagen.
→ Geben Sie „Enroll“-Rechte nur an wenige, klar definierte Gruppen.
→ Aktivieren Sie HTTPS für Web-Enrollment. - Härtung durchführen
→ Trennen Sie Root- und Sub-CAs (z. B. Offline Root CA).
→ Beschränken Sie Adminrechte auf das Minimum.
→ Verwenden Sie moderne Authentifizierung (Kerberos statt NTLM). - Überwachung aktivieren
→ Aktivieren Sie Audit Logs für Zertifikatsanforderungen.
→ Richten Sie Alarme für verdächtige Anfragen ein.
→ Überwachen Sie Zertifikatsausstellungen aktiv (z. B. via SIEM). - Regelmäßig testen
→ Führen Sie regelmäßige AD- und ADCS-Penetrationstest durch.
→ Lassen Sie Ihre Konfiguration von externen Spezialisten überprüfen.
→ Beziehen Sie immer den gesamten AD-Kontext ein (NTLM, Relaying, Kerberos etc.).
Fazit
ADCS ist oft unsichtbar, aber enorm mächtig.
Wenn es falsch konfiguriert ist, kann ein Angreifer damit das gesamte Unternehmensnetzwerk übernehmen.
Unsere Empfehlung: Prüfen Sie Ihre ADCS-Umgebung regelmäßig oder lassen Sie einen Active Directory Pentest durchführen.
In Österreich sehen wir derzeit viele Unternehmen, die glauben, ihre Systeme seien sicher, bis wir das Gegenteil beweisen.
Wir unterstützen Sie gerne dabei, Ihre AD- und PKI-Umgebung abzusichern.
