自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

微軟NTLM協(xié)議曝出巨大漏洞,現(xiàn)有安全保護(hù)措施也無用!

系統(tǒng) Windows
近日Preempt研究小組發(fā)現(xiàn)了兩個關(guān)鍵的微軟漏洞,這兩個漏洞都和三個NTLM中的邏輯漏洞有關(guān),這些漏洞允許攻擊者在任何Windows計算機(jī)上遠(yuǎn)程執(zhí)行惡意代碼,或?qū)χС諻indows集成身份驗(yàn)證(WIA)的任何web服務(wù)器(如Exchange或ADFS)進(jìn)行身份驗(yàn)證。

 近日Preempt研究小組發(fā)現(xiàn)了兩個關(guān)鍵的微軟漏洞,這兩個漏洞都和三個NTLM中的邏輯漏洞有關(guān),這些漏洞允許攻擊者在任何Windows計算機(jī)上遠(yuǎn)程執(zhí)行惡意代碼,或?qū)χС諻indows集成身份驗(yàn)證(WIA)的任何web服務(wù)器(如Exchange或ADFS)進(jìn)行身份驗(yàn)證。根據(jù)測試,目前所有 Windows 版本都會受到這兩個漏洞的影響。更糟糕的是,這兩個漏洞可繞過微軟此前已部署的所有安全保護(hù)措施。

在允許的環(huán)境下,Kerberos是首選的認(rèn)證方式。在這之前,Windows主要采用另一種認(rèn)證協(xié)議——NTLM(NT Lan Manager)。NTLM使用在Windows NT和Windows 2000 Server(or later)工作組環(huán)境中(Kerberos用在域模式下)。在AD域環(huán)境中,如果需要認(rèn)證Windows NT系統(tǒng),也必須采用NTLM。較之Kerberos,基于NTLM的認(rèn)證過程要簡單很多。NTLM采用一種質(zhì)詢/應(yīng)答(Challenge/Response)消息交換模式,下圖反映了Windows2000下整個NTLM認(rèn)證流程。

[[268069]]

微軟NTLM協(xié)議曝出巨大漏洞,現(xiàn)有安全保護(hù)措施也無用!

NTLM容易受到中繼攻擊,這允許攻擊者捕獲身份驗(yàn)證并將其轉(zhuǎn)發(fā)到另一臺服務(wù)器,從而使他們能夠冒用經(jīng)過身份驗(yàn)證的用戶的特權(quán)在遠(yuǎn)程服務(wù)器上執(zhí)行所有的操作。

NTLM Relay是Active Directory環(huán)境中最常見的攻擊技術(shù)之一,在Active Directory環(huán)境中,攻擊者先會攻擊一臺計算機(jī),然后通過使用針對受感染服務(wù)器的NTLM身份驗(yàn)證向其他計算機(jī)擴(kuò)展。

微軟之前已經(jīng)開發(fā)了幾個緩解NTLM RELAY攻擊的方法,但是研究人員發(fā)現(xiàn)這些方法都存在著以下缺陷:

1.基于消息完整性代碼(MIC)字段確保攻擊者不會篡改NTLM消息的措施:Preempt研究人員發(fā)現(xiàn),只要繞過消息完整性代碼(MIC)字段,攻擊者就可以刪除“MIC”保護(hù)并修改NTLM身份驗(yàn)證流中的各個字段,比如簽名協(xié)商。

2.基于SMB會話簽名防止攻擊者發(fā)送NTLM身份驗(yàn)證消息來建立SMB和DCE/RPC會話的措施,Preempt研究人員發(fā)現(xiàn),許攻擊只要繞過SMB會話簽名,就可以將NTLM身份驗(yàn)證請求轉(zhuǎn)發(fā)到域中的任何服務(wù)器,包括域控制器,同時偽造一個簽名會話來執(zhí)行遠(yuǎn)程代碼執(zhí)行。如果轉(zhuǎn)發(fā)的身份驗(yàn)證屬于特權(quán)用戶,則意味著整個域都能被攻擊。

3.基于增強(qiáng)的身份驗(yàn)證保護(hù)(EPA)防止攻擊者將NTLM消息轉(zhuǎn)發(fā)到TLS會話的措施,Preempt研究人員發(fā)現(xiàn),攻擊者只要繞過身份驗(yàn)證保護(hù)(EPA),就可以修改NTLM消息來生成合法的通道綁定信息。這允許攻擊者使用被攻擊用戶的特權(quán)連接到各種web服務(wù)器,并執(zhí)行以下操作:通過中繼到OWA服務(wù)器,讀取用戶的電子郵件;甚至通過中繼到ADFS服務(wù)器,連接到云資源。

Preempt首席技術(shù)官Roman Blachman表示:

即使NTLM Relay是一項(xiàng)古老的技術(shù),企業(yè)也無法徹底放棄對NTLM協(xié)議的使用,因?yàn)樗鼤茐脑S多應(yīng)用程序。因此,它仍然給企業(yè)帶來了巨大的風(fēng)險,尤其是在不斷發(fā)現(xiàn)新的漏洞的情況下,公司需要首先確保所有Windows系統(tǒng)都經(jīng)過修補(bǔ)和安全配置。此外,公司可以通過獲得網(wǎng)絡(luò)NTLM可見性來進(jìn)一步保護(hù)其環(huán)境。

在Preempt向微軟公司披露了上述漏洞后,微軟在6月11日的時候發(fā)布了CVE-2019-1040和CVE-2019-1019補(bǔ)丁來應(yīng)對這些問題。

即使執(zhí)行了這些修復(fù),管理員還需要對某些配置加以更改,才能確保有效的防護(hù)。

保護(hù)策略

為了保護(hù)公司免受這些漏洞的攻擊,建議管理員進(jìn)行以下操作:

1.執(zhí)行修補(bǔ)程序:確保為工作站和服務(wù)器打上了所需的補(bǔ)丁,要注意,單獨(dú)的補(bǔ)丁是不夠的,公司還需要進(jìn)行配置更改,以便得到完全的保護(hù)。

2.配置更改:

2.1強(qiáng)制SMB簽名:為了防止攻擊者發(fā)起更簡單的NTLM RELAY攻擊,請務(wù)必在網(wǎng)絡(luò)中的所有計算機(jī)上啟用 SMB 簽名。

2.2禁用NTLMv1:該版本相當(dāng)不安全,建議通過適當(dāng)?shù)慕M策略來完全禁用。

2.3強(qiáng)制LDAP/S簽名:為了防止LDAP中的NTLM RELAY攻擊,在域控制器上強(qiáng)制LDAP簽名和LDAPS通道綁定。

2.4強(qiáng)制實(shí)施EPA:為了防止NTLM在web服務(wù)器上被黑客用來發(fā)動中繼攻擊,強(qiáng)制所有web服務(wù)器(OWA、ADFS)只接受EPA的請求。

3. 減少NTLM的使用:因?yàn)榧幢悴捎昧送暾陌踩渲茫琋TLM 也會比 Kerberos 帶來更大的安全隱患,建議在不必要的環(huán)境中徹底棄用。

Windows NTLM安全協(xié)議漏洞史

其實(shí)早在2017年7月,安全公司 Preempt 專家就發(fā)現(xiàn)了 NTLM 協(xié)議存在兩處關(guān)鍵漏洞,允許攻擊者創(chuàng)建新域名管理員帳戶、接管目標(biāo)域名。

調(diào)查顯示,第一處關(guān)鍵漏洞涉及 NTLM 中繼器內(nèi)未受保護(hù)的 Lightweight Directory Access Protocol(LDAP)協(xié)議;而第二處 NTLM 漏洞影響 RDP Restricted-Admin 模式,允許攻擊者在不提供密碼的情況下遠(yuǎn)程訪問目標(biāo)計算機(jī)系統(tǒng)。

 

責(zé)任編輯:武曉燕 來源: 嘶吼
相關(guān)推薦

2019-06-12 16:16:58

微軟漏洞NTLM

2009-02-19 17:36:13

Windows MobMy Phone

2009-02-19 17:00:52

My PhoneWindows Mob安全漏洞

2011-11-03 16:34:57

2013-03-12 09:54:40

谷歌數(shù)據(jù)中心安全保護(hù)

2019-07-08 11:41:08

網(wǎng)絡(luò)安全網(wǎng)絡(luò)安全技術(shù)周刊

2017-10-25 19:47:22

大數(shù)據(jù)數(shù)據(jù)泄露數(shù)據(jù)隱私

2019-11-20 22:57:37

網(wǎng)絡(luò)安全信息泄露數(shù)據(jù)泄露

2015-07-02 11:16:49

烏云

2013-07-30 11:15:35

NASA云計算安全云計算

2023-07-29 11:15:47

2025-01-17 11:06:29

2012-11-21 11:08:04

2010-05-11 20:17:23

NTLM認(rèn)證協(xié)議

2011-03-07 10:20:57

2022-09-07 14:22:57

勒索軟件企業(yè)

2023-11-15 12:53:31

2019-01-29 06:59:10

2013-11-27 09:25:20

2023-09-21 22:34:56

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號