Windows又遇安全問題 PetitPotam NTLM中繼攻擊讓駭客接管Windows域
Windows作業系統中一個新發現的安全漏洞可被利用來強制遠端Windows伺服器(包括域控制器)與惡意目標進行身份驗證,從而允許攻擊者發起NTLM中繼攻擊並完全接管Windows域。
這個被稱為“ PetitPotam ”的問題是由安全研究員Gilles Lionel發現的,他上週分享了技術細節和概念驗證(PoC)程式碼,指出該漏洞的工作原理是“Windows主機透過MS-EFSRPC EfsRpcOpenFileRaw函式對其他機器進行身份驗證”。
什麼是MS-EFSRPC?
MS-EFSRPC是微軟的加密檔案系統遠端協議,該協議用於對遠端儲存並透過網路訪問的加密資料執行維護和管理操作。
具體來說,該攻擊使域控制器能夠使用MS-EFSRPC介面在惡意行為者的控制下對遠端 NTLM進行身份驗證並共享其身份驗證資訊。透過連線到LSARPC完成以上控制,從而導致目標伺服器連線到任意伺服器並執行NTLM身份驗證。
網路安全人員稱:攻擊者可以透過使用MS-EFSRPC協議將DC NTLM 憑據中繼到Active Directory證書服務AD CS Web註冊頁面以註冊DC證書,從而以域控制器為目標來傳送其憑據。 這將有效地為攻擊者提供一個身份驗證證書,該證書可用於作為DC訪問域服務並破壞整個域。
影響版本
NTLM身份驗證雜湊可用於執行中繼攻擊,或者最近可以破解以獲取受害者的密碼。PetitPotam攻擊可能非常危險,因為它允許攻擊者接管域控制器並危害整個企業組織。
該PetitPotam技術可以潛在地影響大多數支援的Windows版本中,它成功地依靠Windows 10和Windows Server 2016和Windows Server 2019對系統進行測試。
微軟解決方案
雖然禁用對MS-EFSRPC的支援並不能阻止攻擊執行,但微軟此後釋出了針對該問題的緩解措施,同時將“PetitPotam”描述為“經典的NTLM中繼攻擊”,它允許具有網路訪問許可權的攻擊者攔截合法客戶端和伺服器之間的身份驗證流量,並中繼那些經過驗證的身份驗證請求以訪問網路服務。
微軟指出:為了防止在啟用了NTLM的網路上發生NTLM中繼攻擊,域管理員必須確保允許NTLM身份驗證的服務使用諸如擴充套件身份驗證保護 (EPA) 或簽名功能(如 SMB 簽名)之類的保護措施。”
“PetitPotam利用伺服器,其中Active Directory證書服務(AD CS)未配置NTLM中繼攻擊保護。
為了防止這種攻擊,Windows製造商建議客戶在域控制器上禁用 NTLM身份驗證。如果出於相容性原因無法關閉 NTLM,該公司敦促使用者採取以下兩個步驟之一 :
使用組策略網路安全:限制 NTLM:傳入 NTLM 流量在域中的任何 AD CS 伺服器上禁用 NTLM。
在執行“證書頒發機構Web註冊”或“證書註冊Web服務”服務的域中的AD CS伺服器上禁用Internet資訊服務(IIS)的NTLM。
如果沒有必要,Microsoft 建議強烈建議禁用NTLM,或者啟用身份驗證擴充套件保護機制以保護Windows計算機上的憑據。
PetitPotam標誌著過去一個月內在PrintNightmare和SeriousSAM(又名 HiveNightmare)漏洞之後披露的第三個主要Windows安全問題。
軟體應用在不斷更新和使用的同時,也為網路攻擊提供了一定條件。系統中任何一個微不足道的問題都很可能演變成帶有巨大潛在危害的安全漏洞,因此不論是在軟體使用時,還是開發過程當中,確保軟體安全成為重要任務。尤其網路攻擊逐年增加,任何一個不當配置或 程式碼缺陷都可能為網路攻擊埋下伏筆。因此軟體開發企業有必要在開發過程中確保軟體安全,檢測並改正 程式碼缺陷,同時加強軟體安全漏洞掃描,從多方面降低遭受網路攻擊的風險。
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/70000012/viewspace-2783446/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- LastPass 遭駭客攻擊AST
- 黑吃黑——駭客組織透過駭客工具攻擊其他駭客
- Windows 核心攻擊Windows
- 駭客玩具入門——8、其他攻擊手段
- 揭秘最為知名的駭客工具之一: Netcat!適用安全測試、滲透測試、駭客攻擊!
- 網站被駭客攻擊瞭如何解決網站
- 8種常見的駭客攻擊技術
- 記憶體安全週報第91期 | 微軟在所有Windows版本中修復了全新NTLM中繼0day漏洞記憶體微軟Windows中繼
- 常見駭客攻擊方式有哪些?如何防範?
- SWEED駭客組織攻擊活動分析報告
- 最具影響力的汽車駭客攻擊事件事件
- 肯亞前總理稱選舉系統遭到駭客攻擊 | 駭客攻擊英國水廠,卻敲詐錯了物件物件
- 紅杉資本遭遇駭客攻擊,數字時代企業亟需“安全左移”
- Google 發出了 40000 次國家支援駭客攻擊警告Go
- 從異常挖掘到CC攻擊地下駭客團伙
- 面對駭客攻擊,我們該如何有效防範?
- 科幻:Windows核心攻擊是指標對Windows作業系統核心的惡意攻擊行為Windows指標作業系統
- 安全快報 | 哥斯大黎加政府部分網路系統遭駭客攻擊
- Sectigo:20%中小企業遭到駭客攻擊,企業應如何保護網站安全?Go網站
- 不可忽視的前端安全問題——XSS攻擊前端
- FIN7駭客使用Windows 11主題檔案植入Javascript後門WindowsJavaScript
- 新的Google Chrome攻擊可能會讓Windows 10裝置發生假死GoChromeWindows
- 揭秘駭客新招:如何利用PDF釣魚攻擊使用者?
- 記憶體安全週報第101期|Elastix VoIP系統被駭客攻擊提取Webshell記憶體ASTWebshell
- 網路安全再迎新規、英美警告APT駭客攻擊|11月18日全球網路安全熱點APT
- 最新!高危勒索病毒,Linux與Windows被攻擊LinuxWindows
- Windows作業系統的基本攻擊方式Windows作業系統
- 疫情大考下,“硬核”NASA卻屢遭駭客攻擊,如此“不堪一擊”值得深思
- 網路免受駭客的攻擊的十件事
- 區塊鏈生態被駭客攻擊的實時統計區塊鏈
- Okta原始碼洩露,私有GitHub儲存庫遭到駭客攻擊原始碼Github
- 這款駭客工具可攔截Windows Recall收集資料Windows
- 網站被攻擊有哪些安全問題需要注意網站
- Windows 10假死,可能是Chrome被攻擊了!WindowsChrome
- 市值蒸發20億美元,身份提供商成駭客攻擊跳板
- 駭客動態播報 | 警惕!這種新型勒索攻擊正在興起!
- 駭客成功攻擊英國供水商,但勒索了錯誤的物件物件
- 跨域攻擊分析和防禦(中)跨域