Mede omdat AD als feature de overstap van NT 4.0 naar een nieuwe omgeving makkelijk maakt, worden nog steeds hashes geaccepteerd van een verouderd authenticatieprotocol. Via een pass-the-hash-aanval kunnen kwaadwillende hackers de inloggegevens van een gebruiker wijzigen en vervolgens toegang krijgen tot bijvooorbeeld de webapplicatie van Outlook en Remote Desktop.

Via deze pass-the-hash-aanval wordt een oud protocol aangesproken, ook als er een moderne Windows-omgeving draait. Daardoor is het nieuwe Kerberos niet waterdicht. Lees meer over de aanval op Computerworld.

Microsoft is bekend met het issue en noemt het een beperking in het ontwerp van AD dat gedocumenteerd is en bekend zou moeten zijn bij de meeste admins. Onderzoeker Tal Be'ery is het daar niet mee eens en vermoedt dat veel admins dit designprobleem niet kennen en dat deze specifieke aanval al helemaal onbekend is.