新的PetitPotam NTLM中继攻击能让黑客接管Windows域控

新的PetitPotam NTLM中继攻击能让黑客接管Windows域控

Windows 操作系统中一个新发现的安全漏洞可被利用来强制远程 Windows 服务器(包括域控制器)向恶意目的地进行身份验证,从而允许攻击者发起 NTLM 中继攻击并完全接管 Windows 域。

这个被称为“ PetitPotam ”的问题是由安全研究员 Gilles Lionel 发现的,他上周分享了技术细节和概念验证 (PoC) 代码,并指出该漏洞通过强制“Windows 主机通过 MS 向其他机器进行身份验证而起作用” -EFSRPC EfsRpcOpenFileRaw 函数。”

MS-EFSRPC是 Microsoft 的加密文件系统远程协议,用于对远程存储和通过网络访问的加密数据执行“维护和管理操作”。

具体来说,该攻击使域控制器能够使用 MS-EFSRPC 接口在恶意行为者的控制下对远程 NTLM 进行身份验证并共享其身份验证信息。这是通过连接到LSARPC来完成的,从而导致目标服务器连接到任意服务器并执行 NTLM 身份验证的场景。

TRUESEC 的 Hasain Alshakarti说: “攻击者可以通过使用 MS-EFSRPC 协议将 DC NTLM 凭据中继到 Active Directory 证书服务 AD CS Web 注册页面以注册 DC 证书,从而以域控制器为目标来发送其凭据。” “这将有效地为攻击者提供一个身份验证证书,该证书可用于作为 DC 访问域服务并破坏整个域。

新的PetitPotam NTLM中继攻击能让黑客接管Windows域控

虽然禁用对 MS-EFSRPC 的支持并不能阻止攻击运行,但微软此后发布了针对该问题的缓解措施,同时将“PetitPotam”描述为“经典的 NTLM 中继攻击”,它允许具有网络访问权限的攻击者拦截合法客户端和服务器之间的身份验证流量,并中继那些经过验证的身份验证请求以访问网络服务。

微软指出:“为了防止在启用了 NTLM 的网络上发生 NTLM 中继攻击,域管理员必须确保允许 NTLM 身份验证的服务使用诸如扩展身份验证保护 (EPA) 或签名功能(如 SMB 签名)之类的保护措施。” “PetitPotam 利用服务器,其中 Active Directory 证书服务 (AD CS) 未配置 NTLM 中继攻击保护。”

新的PetitPotam NTLM中继攻击能让黑客接管Windows域控

为了防止这种攻击,Windows 制造商建议客户在域控制器上禁用 NTLM 身份验证。如果出于兼容性原因无法关闭 NTLM,该公司敦促用户采取以下两个步骤之一 –

  • 使用组策略网络安全:限制 NTLM:传入 NTLM 流量在域中的任何 AD CS 服务器上禁用 NTLM。
  • 在运行“证书颁发机构 Web 注册”或“证书注册 Web 服务”服务的域中的 AD CS 服务器上禁用 Internet 信息服务 (IIS) 的 NTLM

PetitPotam 标志着过去一个月内在 PrintNightmare和SeriousSAM(又名 HiveNightmare)漏洞之后披露的第三个主要 Windows 安全问题。

 

新的PetitPotam NTLM中继攻击能让黑客接管Windows域控

极牛网精选文章《新的PetitPotam NTLM中继攻击能让黑客接管Windows域控》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/15460.html

(39)
打赏 微信公众号 微信公众号 微信小程序 微信小程序
主编的头像主编认证作者
上一篇 2021年7月26日 上午9:15
下一篇 2021年7月26日 上午10:53

相关推荐

发表回复

登录后才能评论
扫码关注
扫码关注
分享本页
返回顶部