电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 1556 人浏览分享

微软分享缓解PetitPotam NTML中继攻击的方法

[复制链接]
1556 0
几天前 法国安全研究人员 Gilles Lionel 披露了一种新式 NTLM 中继攻击。若得逞 黑客将接管
域控制器或其它 Windows 服务器。

654dbfd24e2d1915b825fd5fe014320e.jpg

几天前 法国安全研究人员 Gilles Lionel 披露了一种新式 NTLM 中继攻击。若得逞 黑客将接管
域控制器或其它 Windows 务器。随着 PetitPotam 概念验证代码的披露 这也成为了困扰企业
网络管理员的一个新安全问题。

QQ截图20210727142227.png

具体说来是 该漏洞利用了微软加密文件系统远程协议(简称 EFSRPC 以强制设备 包括域控制器
向恶意的远程 NTLM 中继进行身份验证。
基于此 攻击者便可窃取哈希证书 并获得假定设备的实际身份与特权。
庆幸的是 微软已经知晓了 PetitPotam 攻击可被用于攻击 Windows域控制器或其它Windows 服务。

QQ截图20210727142430.png

作为一种经典的 NTLM 中继攻击 微软此前已记录过类似的事件 并且提供了一些用户保护客户免受威胁的
缓解选项参考 974926安全通报
为防止在启用了NTLM的网络上发生中继攻击 域管理员必须确保其身份验证服务已启用相应的保护措施
比如 EPA 身份验证扩展保护或SMB签名功能。

据悉 PetitPotam 会利用未妥善配置Active Directory 证书保护服务AD CS的服务器有
需要的客户可参考 KB5005413 中概述的缓解措施。

QQ截图20210727142649.png

微软指出 如果企业已在域中启用了 NTLM 身份验证 并将 Active Directory 证书服务与以下任何服务
一起使用就极易受到 PetiPotam 攻击的影响:

Certificate Authority Web Enrollment

Certificate Enrollment Web Service

基于此 最简单的解决方案 就是在不需要的情况下禁用 NTLM 例如域控制器 启用身份验证机制的扩
展保护或启用 NTLM 身份验证以使用签名功能。

12.png

最后 与 PrintNightmare 一样 这很可能是 PetitPotam 系列攻击的第一章。
Gilles Lionel 在接受 BleepingComputer 采访时称 PetitPotam 还允许其它形式的攻击 例如对使用DES
数据加密标准的 NTLMv1 进行降级攻击。
作为一种不安全的算法 其仅使用了56位密钥生成 因而很容易被攻击者恢复哈希后的密码
并导致本地特权提升攻击。

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

9021

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.