Windows又遇安全問題 PetitPotam NTLM中繼攻擊讓駭客接管Windows域
Windows作業系統中一個新發現的安全漏洞可被利用來強制遠端Windows伺服器(包括域控制器)與惡意目標進行身份驗證,從而允許攻擊者發起NTLM中繼攻擊並完全接管Windows域。
這個被稱為“ PetitPotam ”的問題是由安全研究員Gilles Lionel發現的,他上週分享了技術細節和概念驗證(PoC)程式碼,指出該漏洞的工作原理是“Windows主機透過MS-EFSRPC EfsRpcOpenFileRaw函式對其他機器進行身份驗證”。
什麼是MS-EFSRPC?
MS-EFSRPC是微軟的加密檔案系統遠端協議,該協議用於對遠端儲存並透過網路訪問的加密資料執行維護和管理操作。
具體來說,該攻擊使域控制器能夠使用MS-EFSRPC介面在惡意行為者的控制下對遠端 NTLM進行身份驗證並共享其身份驗證資訊。透過連線到LSARPC完成以上控制,從而導致目標伺服器連線到任意伺服器並執行NTLM身份驗證。
網路安全人員稱:攻擊者可以透過使用MS-EFSRPC協議將DC NTLM 憑據中繼到Active Directory證書服務AD CS Web註冊頁面以註冊DC證書,從而以域控制器為目標來傳送其憑據。 這將有效地為攻擊者提供一個身份驗證證書,該證書可用於作為DC訪問域服務並破壞整個域。
影響版本
NTLM身份驗證雜湊可用於執行中繼攻擊,或者最近可以破解以獲取受害者的密碼。PetitPotam攻擊可能非常危險,因為它允許攻擊者接管域控制器並危害整個企業組織。
該PetitPotam技術可以潛在地影響大多數支援的Windows版本中,它成功地依靠Windows 10和Windows Server 2016和Windows Server 2019對系統進行測試。
微軟解決方案
雖然禁用對MS-EFSRPC的支援並不能阻止攻擊執行,但微軟此後釋出了針對該問題的緩解措施,同時將“PetitPotam”描述為“經典的NTLM中繼攻擊”,它允許具有網路訪問許可權的攻擊者攔截合法客戶端和伺服器之間的身份驗證流量,並中繼那些經過驗證的身份驗證請求以訪問網路服務。
微軟指出:為了防止在啟用了NTLM的網路上發生NTLM中繼攻擊,域管理員必須確保允許NTLM身份驗證的服務使用諸如擴充套件身份驗證保護 (EPA) 或簽名功能(如 SMB 簽名)之類的保護措施。”
“PetitPotam利用伺服器,其中Active Directory證書服務(AD CS)未配置NTLM中繼攻擊保護。
為了防止這種攻擊,Windows製造商建議客戶在域控制器上禁用 NTLM身份驗證。如果出於相容性原因無法關閉 NTLM,該公司敦促使用者採取以下兩個步驟之一 :
使用組策略網路安全:限制 NTLM:傳入 NTLM 流量在域中的任何 AD CS 伺服器上禁用 NTLM。
在執行“證書頒發機構Web註冊”或“證書註冊Web服務”服務的域中的AD CS伺服器上禁用Internet資訊服務(IIS)的NTLM。
如果沒有必要,Microsoft 建議強烈建議禁用NTLM,或者啟用身份驗證擴充套件保護機制以保護Windows計算機上的憑據。
PetitPotam標誌著過去一個月內在PrintNightmare和SeriousSAM(又名 HiveNightmare)漏洞之後披露的第三個主要Windows安全問題。
軟體應用在不斷更新和使用的同時,也為網路攻擊提供了一定條件。系統中任何一個微不足道的問題都很可能演變成帶有巨大潛在危害的安全漏洞,因此不論是在軟體使用時,還是開發過程當中,確保軟體安全成為重要任務。尤其網路攻擊逐年增加,任何一個不當配置或 程式碼缺陷都可能為網路攻擊埋下伏筆。因此軟體開發企業有必要在開發過程中確保軟體安全,檢測並改正 程式碼缺陷,同時加強軟體安全漏洞掃描,從多方面降低遭受網路攻擊的風險。
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/70000012/viewspace-2783446/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- Windows 核心攻擊Windows
- 安全保護路由器防駭客攻擊路由器
- LastPass 遭駭客攻擊AST
- 記憶體安全週報第91期 | 微軟在所有Windows版本中修復了全新NTLM中繼0day漏洞記憶體微軟Windows中繼
- 微軟安全警告弄巧成拙 被駭客利用發動攻擊微軟
- 安全設定Windows組策略 有效阻止駭客Windows
- 安全漏洞問題6:SQL隱碼攻擊SQL
- 科幻:Windows核心攻擊是指標對Windows作業系統核心的惡意攻擊行為Windows指標作業系統
- 黑吃黑——駭客組織透過駭客工具攻擊其他駭客
- 駭客攻擊常見方法及安全策略制訂(轉)
- 新的Google Chrome攻擊可能會讓Windows 10裝置發生假死GoChromeWindows
- 不可忽視的前端安全問題——XSS攻擊前端
- 關於Https安全性問題、雙向驗證防止中間人攻擊問題HTTP
- 安全公司稱未越獄iPhone同樣能被駭客攻擊iPhone
- 駭客攻擊日誌記錄(轉)
- windows網路安全介紹以及常見網路攻擊方式解讀Windows
- Windows作業系統的基本攻擊方式Windows作業系統
- 跨域攻擊分析和防禦(中)跨域
- 網站被攻擊有哪些安全問題需要注意網站
- 安全設定Windows組策略有效阻止駭客(轉)Windows
- SQL隱碼攻擊問題SQL
- 駭客攻擊技術之高階SQL隱碼攻擊技術(轉)SQL
- 駭客中級技術--緩衝區溢位攻擊(轉)
- 駭客玩具入門——8、其他攻擊手段
- 如何預防駭客、病毒攻擊網站?網站
- 最新!高危勒索病毒,Linux與Windows被攻擊LinuxWindows
- Windows 10假死,可能是Chrome被攻擊了!WindowsChrome
- 輕鬆搞定Windows惡意程式碼攻擊(轉)Windows
- PowerShell安全專題之攻擊工具篇
- 更改windows域架構主機是遇到的問題Windows架構
- CentOS6.4 訪問域局網中Windows的共享CentOSWindows
- 讓Windows 98 與Windows XP 實現互相訪問(轉)Windows
- 域委派攻擊詳解
- Windows安全指南之域級別策略(轉)Windows
- windows10中如何讓區域網內其他電腦通過IP訪問網站Windows網站
- windows10中如何讓區域網內其他電腦透過IP訪問網站Windows網站
- 網站被駭客攻擊瞭如何解決網站
- 8種常見的駭客攻擊技術