Seu ambiente Windows pode parecer seguro, mas invasores ainda podem elevar privilégios manipulando identidades de contas. O sequestro de RID é uma dessas ameaças silenciosas. Entenda como ele funciona e como se defender.

O que é um RID?

No Windows, cada usuário e grupo é identificado por um identificador de segurança (SID), um valor exclusivo que termina com um identificador relativo (RID). O RID é o que distingue as contas individuais dentro de um mesmo domínio, enquanto o restante do SID identifica o próprio domínio.

Por exemplo, o grupo Domain Admins possui um RID fixo de 512. Já os usuários comuns recebem RIDs maiores, atribuídos automaticamente conforme novas contas são criadas. Quando um usuário faz logon, o Windows usa o SID completo (incluindo o RID) para determinar quais recursos ele pode acessar.

Você sabia?

Por padrão, um domínio pode suportar cerca de 1 bilhão de entidades de segurança (como usuários, grupos e computadores) devido ao mecanismo de alocação de RIDs.

O que é um ataque de sequestro de RID?

Um ataque de sequestro de RID ocorre quando um invasor modifica a parte RID do SID de uma conta de usuário, substituindo-a pelo RID de uma conta privilegiada, como o administrador local (RID 500). Com isso, o sistema passa a tratar essa conta comum como se tivesse privilégios administrativos, independentemente da associação dela a grupos. Essa alteração é feita localmente e exige acesso de administrador ou SYSTEM na máquina, ou seja, o invasor precisa já ter comprometido o sistema.

Como o ataque explora comportamentos normais do sistema e não altera a associação de grupos, é muito difícil de detectar.

Como o Windows atribui RIDs?

Cada controlador de domínio mantém um pool de RIDs para atribuir a novas contas. O RID é a porção final do SID e representa a identidade única da conta no domínio.

Exemplo:

S-1-5-21-2292099771-4277735366-817019834-1105 -> RID

O número 1105 é o RID atribuído automaticamente a uma conta de usuário comum em um domínio Windows.

How does Windows assign RIDs?

Contas e grupos internos com RIDs fixos

No Active Directory e em sistemas Windows, diversas contas e grupos internos possuem RIDs bem conhecidos e imutáveis. Algumas delas são:

NomeTipoRIDDescrição
AdministratorConta500Conta administrativa padrão com controle total do sistema ou domínio.
GuestConta501Conta de acesso limitado, geralmente desativada por padrão.
Domain AdminsGrupo512Grupo de alta autoridade com controle total do domínio.
Domain UsersGrupo513Grupo padrão de todos os usuários de domínio.
Schema AdminsGrupo518Controla o esquema do Active Directory.
Print OperatorsGrupo550Pode gerenciar impressoras e filas de impressão em controladores de domínio.

Etapas de um ataque de sequestro de RID

Os invasores costumam seguir estas etapas para realizar um ataque de sequestro de RID:

1. Obtenção de acesso ao sistema

O invasor primeiro adquire acesso de administrador local ou SYSTEM em uma máquina Windows, seja uma estação ou servidor do domínio. A máquina precisa permitir leitura e gravação no Registro do Windows.

2. Identificação de uma conta de usuário comum

Em seguida, o invasor localiza uma conta de usuário comum, que pode ser um usuário de domínio com poucos privilégios ou uma conta local. O objetivo é alterar o RID dessa conta para que o sistema a trate como pertencente a um grupo privilegiado.

3. Modificação do RID da conta no registro SAM

Com acesso em nível SYSTEM, o invasor usa ferramentas como o Editor do Registro, PowerShell ou estruturas de pós-exploração especializadas para modificar o hive do gerenciador de contas de segurança (SAM) no registro. Especificamente, ele localiza a chave de registro da conta de usuário alvo, tipicamente encontrada em:

HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\<user>

How does Windows assign RIDs?

Dentro dessa chave, ele altera o valor binário F, especificamente no offset do RID. Ao substituir o RID existente pelo RID de uma conta privilegiada (por exemplo, 500 para o Administrador interno), o sistema passa a tratar o usuário como se possuísse privilégios administrativos.

4. Obtenção de acesso elevado

Após efetuar logon, a conta sequestrada passa a operar com os privilégios do grupo associado ao novo RID. O sistema confia no SID alterado, concedendo acesso total a recursos sensíveis, ferramentas e funções administrativas, mesmo que a conta não pertença formalmente a qualquer grupo de administradores.

5. Permanecer oculto

Esse tipo de ataque é difícil de detectar porque a associação a grupos não aparece alterada em ferramentas como o ADUC. O SID do usuário parece normal nos controladores de domínio e nenhum alerta é disparado, a menos que haja uma validação profunda de SIDs em vigor.

Como detectar ataques de sequestro de RID

A detecção desse tipo de ataque se concentra em identificar inconsistências em SIDs suspeitos ou privilégios inesperados associados a contas aparentemente comuns.

  • Contas com privilégios administrativos que não pertencem a grupos de administradores

    Esse é um dos sinais mais claros. Se um usuário consegue executar ações administrativas, mas não faz parte de nenhum grupo de administradores, isso indica possível manipulação de privilégios, possivelmente por meio de um ataque de sequestro de RID.

  • RIDs incomuns ou duplicados entre várias contas

    Monitorar RIDs duplicados ou fora do padrão (por exemplo, várias contas com o RID 500) pode ajudar a detectar adulterações. Essa verificação, no entanto, requer inspeção direta do Registro ou o uso de ferramentas de auditoria especializadas, já que as ferramentas comuns de gerenciamento de usuários geralmente não exibem contas ocultas.

  • Eventos de logon inesperados vinculados a usuários não administrativos executando ações privilegiadas

    A análise de logs pode revelar usuários comuns executando comandos administrativos ou acessando recursos sensíveis. Isso pode indicar contas comprometidas. No entanto, esse comportamento isolado não confirma necessariamente um ataque de sequestro de RID; ele também pode apontar para outros tipos de elevação de privilégios ou uso indevido de credenciais.

Principais logs de eventos do Windows a monitorar

  • Windows Event ID 4656 (Detecta acesso a chaves de registro sensíveis)
  • Windows Event ID 4688 (Detecta execução de processos incomuns)
  • Windows Event ID 4663 (Detecta acesso a registros críticos)
  • Sysmon Event ID 13 (Detecta tentativas de manipulação do database SAM)
  • Sysmon Event ID 10 (Monitora chaves do registro relacionadas ao SAM)

Como prevenir ataques de sequestro de RID

  • Restrinja o acesso ao registro

    Garanta que apenas contas confiáveis tenham acesso ao hive SAM, onde os dados de contas são armazenados. Usuários comuns e a maioria das contas de serviço nunca devem ter permissão para ler ou modificar essas entradas sensíveis. Use políticas de grupo (GPO) e permissões de segurança para aplicar controles de acesso rigorosos.

  • Monitore padrões de uso de SID

    Audite contas que utilizam RIDs conhecidos, como 500 ou 512, especialmente se elas não forem normalmente privilegiadas. Isso ajuda a identificar contas sequestradas que não aparecem em grupos administrativos.

    Você pode executar o seguinte script PowerShell para listar todos os SIDs e suas respectivas contas:

    Get-ADUser -Filter * -Properties SID | Where-Object {

    ($_.SID.Value -match "-500$") -or ($_.SID.Value -match "-512$")

    } | Select-Object Name, SID

    Esse comando exibe todas as contas de usuário cujo SID termina em -500 ou -512.

    How does Windows assign RIDs?

  • Em seguida, verifique:

    • Esse usuário deveria usar esse RID?
    • Há cópias do RID do Administrador interno?
    • Ele não pertence ao grupo Domain Admins, mas possui o mesmo RID?
  • Restrinja o acesso administrativo local

    Impeça invasores de obter acesso de administrador local ou SYSTEM desde o início. Remova contas locais não utilizadas, aplique o princípio do privilégio mínimo em todos os endpoints e reforce a segurança dos dispositivos por meio de configurações seguras e atualizações regulares de segurança.

  • Utilize proteção de endpoint e ferramentas baseadas em UBA

    Soluções de segurança com análise comportamental de usuários e entidades (UBA/UEBA) conseguem detectar elevações de privilégio anormais e acessos não autorizados ao registro. Essas soluções ajudam a identificar sinais de adulteração de RID, como acesso repentino ao hive SAM ou atividade incomum de contas que normalmente não possuem privilégios administrativos.

Como o ADAudit Plus ajuda a detectar ataques de sequestro de RID

O ADAudit Plus detecta ataques de sequestro de RID monitorando alterações em um caminho específico do registro dentro do hive SAM: SAM\SAM\Domains\Account\Users. Suas regras de detecção de ameaças acompanham modificações em valores binários críticos, como o campo F, frequentemente adulterado por invasores para manipular RIDs. Junto a alertas de atividades suspeitas de contas, o ADAudit Plus ajuda a detectar antecipadamente tentativas ocultas de elevação de privilégios e a agir rapidamente para proteger seu ambiente.

  • Mantenha-se à frente de ataques furtivos de RID monitorando comportamentos de conta anormais em tempo real.

    Mantenha-se à frente de ataques furtivos de RID monitorando comportamentos de conta anormais em tempo real.
  • Mantenha-se à frente de ataques furtivos de RID monitorando comportamentos de conta anormais em tempo real.

    Mantenha-se à frente de ataques furtivos de RID monitorando comportamentos de conta anormais em tempo real.

Comece a proteger seus recursos de AD on-premises e em cloud com o ADAudit Plus

Detecte mais de 25 ataques de AD diferentes e identifique possíveis configurações incorretas em seus ambientes cloud Azure, GCP e AWS com o Attack Surface Analyzer.

Veja o Attack Surface Analyzer em ação

Estamos muito felizes por sermos reconhecidos como Gartner Peer Insights Customers' Choice para Gerenciamento de Incidentes e Eventos de Segurança (SIEM) pelo quarto ano consecutivo.