آسیب پذیری عظیم در پروتکل NTLM مایکروسافت کشف شد و وصله برای محافظت از شما کافی نیست
3 دقیقه خواندن
منتشر شده در
صفحه افشای ما را بخوانید تا بدانید چگونه می توانید به MSPoweruser کمک کنید تا تیم تحریریه را حفظ کند ادامه مطلب
یک آسیبپذیری عظیم جدید در پروتکل احراز هویت NTLM مایکروسافت یافت شده است که میتواند منجر به اجرای کد از راه دور در هر دستگاه ویندوز یا احراز هویت به هر وب سروری شود که از احراز هویت یکپارچه ویندوز (WIA) مانند Exchange یا ADFS پشتیبانی میکند.
دو آسیبپذیری مهم مایکروسافت که از سه نقص منطقی تشکیل شدهاند توسط تیم تحقیقاتی Preempt کشف شدند. آنها گزارش می دهند که تمام نسخه های ویندوز آسیب پذیر هستند و این نقص از اقدامات قبلی مایکروسافت دور می زند.
رله NTLM یکی از رایجترین تکنیکهای حمله مورد استفاده در محیطهای اکتیو دایرکتوری است، و در حالی که مایکروسافت قبلا چندین روش کاهش برای جلوگیری از حملات رله NTLM ایجاد کرده است، محققان Preempt متوجه شدند که این کاهشها دارای نقصهای قابل بهرهبرداری زیر هستند:
قسمت پیام یکپارچگی کد (MIC) تضمین می کند که مهاجمان پیام های NTLM را دستکاری نمی کنند. بای پس کشف شده توسط محققان Preempt به مهاجمان اجازه می دهد تا حفاظت "MIC" را حذف کرده و زمینه های مختلف در جریان احراز هویت NTLM را اصلاح کنند، مانند مذاکره امضا.
SMB Session Signing از مهاجمان از انتقال پیام های احراز هویت NTLM برای ایجاد جلسات SMB و DCE/RPC جلوگیری می کند.بایپس مهاجمان را قادر میسازد تا درخواستهای احراز هویت NTLM را به هر سروری در دامنه، از جمله کنترلکنندههای دامنه، ارسال کنند، در حالی که یک جلسه امضا شده برای اجرای کد از راه دور ایجاد میکنند. اگر احراز هویت رله شده از یک کاربر ممتاز باشد، این به معنای به خطر افتادن کامل دامنه است.
حفاظت پیشرفته برای احراز هویت (EPA) از انتقال پیامهای NTLM به جلسات TLS توسط مهاجمان جلوگیری میکند. بای پس به مهاجمان اجازه می دهد تا پیام های NTLM را برای تولید اطلاعات اتصال کانال قانونی اصلاح کنند. این به مهاجمان اجازه می دهد تا با استفاده از امتیازات کاربر مورد حمله به وب سرورهای مختلف متصل شوند و عملیاتی مانند: خواندن ایمیل های کاربر (با انتقال به سرورهای OWA) یا حتی اتصال به منابع ابری (از طریق انتقال به سرورهای ADFS) را انجام دهند.
Preempt به طور مسئولانه این آسیبپذیری را برای مایکروسافت فاش کرده است، مایکروسافت نسخههای CVE-2019-1040 و CVE-2019-1019 را در روز سهشنبه برای رفع مشکل منتشر کرد. با این حال، Preempt هشدار می دهد که این کافی نیست و مدیران نیز باید بر برخی تغییرات پیکربندی برای اطمینان از محافظت تأثیر بگذارند.
برای محافظت از شبکه خود:
1 وصله – مطمئن شوید که ایستگاه های کاری و سرورها به درستی وصله شده اند.
2. پیکربندی کنید
- امضای SMB را اجرا کنید – برای جلوگیری از حمله مهاجمان از راهاندازی حملات رله NTLM سادهتر، SMB Signing را در همه ماشینهای شبکه روشن کنید.
- NTLMv1 را مسدود کنید - از آنجایی که NTLMv1 به طور قابل توجهی کمتر امن در نظر گرفته می شود. توصیه می شود با تنظیم GPO مناسب آن را به طور کامل مسدود کنید.
- امضای LDAP/S را اجرا کنید - برای جلوگیری از رله NTLM در LDAP، امضای LDAP و اتصال کانال LDAPS را در کنترل کننده های دامنه اعمال کنید.
- اجرای EPA – برای جلوگیری از رله NTLM در سرورهای وب، همه سرورهای وب (OWA، ADFS) را سخت کنید تا فقط درخواستهای EPA را بپذیرند.
3. استفاده از NTLM را کاهش دهید - حتی با پیکربندی کاملاً ایمن و سرورهای وصلهشده، NTLM خطر بسیار بیشتری نسبت به Kerberos دارد. توصیه می شود NTLM را در جایی که نیازی به آن نیست حذف کنید.
از طريق HelpNetSecurity
انجمن کاربر
پیام 0