Cos’è Golden dMSA?
Il termine Golden dMSA si riferisce a un attacco informatico avanzato e particolarmente subdolo che sfrutta un account privilegiato presente in ambienti Windows: il Directory Service Restore Mode (DSRM) Administrator. A differenza del più noto Golden Ticket (legato alla manipolazione del servizio Kerberos), Golden dMSA sfrutta una debolezza operativa spesso trascurata nelle configurazioni di dominio Active Directory.
Contesto: Cos’è l’Account DSRM?
Il DSRM è una modalità speciale usata nei controller di dominio (Domain Controller) di Windows per eseguire attività di ripristino. L’account Administrator DSRM viene creato durante l’installazione del controller di dominio ed è locale, cioè non parte del dominio AD.
Molti amministratori dimenticano l’esistenza di questo account dopo l’installazione. Tuttavia, se abilitato e se la password è debole o non è stata mai cambiata, può rappresentare una porta d’accesso privilegiata estremamente pericolosa.
Come funziona un attacco Golden dMSA?
Il nome “Golden dMSA” (dove “dMSA” è un gioco di parole su DSRM e su MSA – Managed Service Account) è un termine emergente usato in ambito offensivo per descrivere la tecnica di sfruttamento dell’account DSRM al di fuori della modalità di ripristino.
Passaggi tipici di un attacco:
- Accesso iniziale al controller di dominio (via exploit o escalation locale).
- Elevazione di privilegi a SYSTEM.
- Attivazione dell’account DSRM (se disabilitato).
- Reset della password DSRM con comandi come:
ntdsutil set dsrm password reset password on server null - Accesso persistente con privilegi equivalenti a Domain Admin, senza toccare Kerberos, ticket o policy AD.
- In certi casi, uso combinato con boot in DSRM o manipolazione del servizio NTDS per azioni ancora più invasive.
Perché è così pericoloso?
- Bypassa Kerberos e altre misure di logging standard: molti SIEM e sistemi EDR non monitorano i comandi DSRM.
- Persistenza silenziosa: anche se si ruotano le password degli account di dominio, l’attaccante può conservare accesso con l’account DSRM.
- Accesso totale al database NTDS.dit (contenente tutte le credenziali AD hashate).
- Spesso non rilevato dai controlli tradizionali.
Indicatori di compromissione (IoC)
Monitorare l’abuso del DSRM è complesso. Alcuni IoC utili:
- Comandi
ntdsutilsospetti nei log locali. - Accessi a
cmd.exeopowershell.exeda utenti non di dominio sul controller. - Account Administrator usato in momenti non previsti.
- Reboot in modalità DSRM (non frequente ma possibile).
Come difendersi
1. Audit dell’account DSRM
Verificare che la password sia forte e aggiornata regolarmente. Usare strumenti come:
Get-LocalUser -Name Administrator | Select-Object *
2. Monitoraggio attivo
Implementare logging avanzato con Sysmon + SIEM:
- Comando:
Enable-PSRemoting - Event ID da tenere d’occhio:
Event ID 4624(logon type 2 o 10),ID 4720/4723/4724.
3. Disabilitare l’accesso locale all’account DSRM
Se non necessario, bloccare l’accesso login interattivo con GPO o regole LSA.
4. Segmentazione e hardening dei DC
- Nessun accesso utente normale ai DC.
- Blocco di PowerShell remota ai DC.
5. Backup e detection
- Backup crittografati e protetti da tampering.
- Script di detection automatica per attività DSRM.
Consigli
Golden dMSA è una tecnica silenziosa ma devastante. Agisce al di fuori del perimetro usuale della sicurezza Kerberos e può fornire a un attaccante il pieno controllo del dominio Active Directory. Il suo punto di forza è la sottovalutazione operativa da parte dei sysadmin, che spesso dimenticano l’esistenza o la gestione dell’account DSRM.
Nel mondo moderno della cybersecurity, nessuna porta va lasciata socchiusa. Assicurarsi che anche le modalità di emergenza e i canali di amministrazione legacy siano controllati è una delle chiavi per difendere davvero l’infrastruttura.










