# CVE-2021-42278 - Active Directory SAMAccountName Spoofing (noPac) > [!high] CVE-2021-42278, combinado com CVE-2021-42287, forma o ataque "noPac" — permite que um usuário de domínio comum eleve privilégios para Domain Admin em segundos, comprometendo completamente o Active Directory. ## Visão Geral CVE-2021-42278 é uma vulnerabilidade de escalada de privilégios no **Windows Active Directory** que permite a um atacante com uma conta de domínio baixo privilégio modificar o atributo `sAMAccountName` de uma conta de computador para se fazer passar por um Domain Controller. Quando combinada com CVE-2021-42287 (outra falha no processo de emissão de tickets Kerberos), a cadeia de exploração — conhecida como **noPac** — permite comprometer um Domain Admin em segundos. O ataque funciona porque o AD permite, por padrão, que usuários comuns criem até 10 contas de computador. Ao criar uma conta de computador e renomear seu `sAMAccountName` para corresponder ao nome de um DC (removendo o sufixo `
), o atacante consegue solicitar um ticket de serviço (TGS) que é emitido com permissões de Domain Controller. A ferramenta de exploit público `noPac.py` automatiza o processo completamente. Grupos de ransomware como **Black Basta** e **Conti** adotaram esta técnica em 2022 como parte de suas cadeias de intrusão, tornando a aplicação do patch crítica para qualquer ambiente Active Directory. ## Detalhes Técnicos | Campo | Valor | |-------|-------| | Tipo | Privilege Escalation — SAMAccountName spoofing | | Autenticação | Requerida (conta de domínio qualquer) | | CVE relacionada | CVE-2021-42287 (combo noPac) | | Ferramenta pública | noPac.py, Impacket | | Resultado | Domain Admin / DCSync | ## TTPs Relacionadas - [[t1558-steal-or-forge-kerberos-tickets|T1558]] - Forjar tickets Kerberos (noPac chain) - [[t1003-dcsync|T1003.006]] - DCSync para dump de hashes - [[t1078-valid-accounts|T1078]] - Uso de credenciais de domínio - [[t1136-create-account|T1136.002]] - Criação de conta de computador - [[m1036-account-use-policies|M1036]] - Restringir criação de contas de computador ## Detecção e Defesa **Mitigações recomendadas:** - Aplicar patch KB5008102 (novembro 2021) — patch obrigatório - Restringir o atributo `ms-DS-MachineAccountQuota` para zero (impede criação de contas por usuários) - Monitorar alterações no atributo `sAMAccountName` de contas de computador - Habilitar auditoria de Kerberos TGS requests (Event ID 4769) **Detecção por eventos Windows:** - Event ID 4741: Conta de computador criada - Event ID 4742: Conta de computador alterada (SAMAccountName modificado) - Event ID 4769: Solicitação de ticket de serviço Kerberos com SPN incomum ## Referências - [Microsoft CVE-2021-42278](https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-42278) - [noPac Tool — GitHub ThanHuuTuan](https://github.com/ThanHuuTuan/nopac) - [Secureworks — noPac Privilege Escalation](https://www.secureworks.com/blog/nopac-a-tale-of-two-vulnerabilities-that-could-end-in-ransomware)