錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務,錦州廣廈維修電腦,公司IT外包服務
topFlag1 設為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務項目 服務報價 維修流程 IT外包服務 服務器維護 技術文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務技術文章
NTLM中LDAP&RDP Relay漏洞分析

作者: 佚名  日期:2017-07-13 14:50:28   來源: 本站整理

 過去幾個月,Preempt研究團隊發現并報告了兩個微軟的NT LAN Manager(NTLM)漏洞。這些漏洞有同一個問題,即NTLM沒有正確處理兩種不同的協議。這些問題非常重要,因為即使開啟了LDAP服務器簽名和RDP限制管理模式,它們也能允許攻擊者創建新的域名管理員賬戶。
兩個漏洞的描述視頻如下:
NTLM是微軟安全協議的一個套件,可提供認證、完整性和機密性。NTLM relay被廣大黑客熟知。如果你邀請一個滲透測試組來進行安全審計,他們可能會使用NTLM relay攻擊攻陷你的網絡。
下圖是如何完成NTLM relay的簡要示意圖:

簡言之,在NTLM中,當一個用戶希望連接一個服務器時,服務器發起challenge,用戶使用他們的密碼哈希加密challenge。攻擊者創建一個并行會話連接服務器,他希望成功創建NTLM認證。使用成功的NTLM認證,攻擊者能立刻打開一個SMB會話,并使用惡意軟件感染目標系統。
0x01 NTLM憑據relay可以使用兩種方式阻止
1. SMB簽名:是一種服務器與客戶端協商以使用繼承的會話密鑰對所有傳入的數據包進行數字簽名的配置。這樣的話,即使NTLM會話還是可能被relay,服務器也不會被利用,因為攻擊者缺少會話密鑰。除了SMB,DCE/RPC通信也是用這種技術保護。此刻,在Active Directory網絡中應該注意到它,只有域名控制器默認開啟SMB簽名,其他的所有服務器或工作組默認不受保護。
2. 認證增強保護(EPA):是認證過程的一種機制,客戶端申請使用繼承的會話密鑰對TLS會話的一個元素進行數字簽名。EPA在其他協議中和HTTP一起使用。這種方式有幾個值得注意的地方。首先,它需要協議支持TLS。其次,EPA不能統一配置。這意味著,每個服務器或應用程序管理員不得不手動開啟它(默認是關閉的)來阻止憑據轉發。
0x02 漏洞1:LDAP Relay(CVE-2017-8563)
我們報告的第一個漏洞是LDAP不受NTLM relay保護。
LDAP協議用于Active Directory中查詢和更新所有的域名對象(用戶、組、終端等)。在組策略中有個特殊的配置(域名控制器:LDAP服務器簽名需要)。當這個組策略設置為“需要簽名”,域名控制器拒絕沒有使用繼承的會話密鑰數字簽名的LDAP會話,或者通過TLS(LDAPS)加密整個會話。
這里的漏洞是,LDAP簽名能阻止中間人攻擊和憑據轉發;LDAPS能阻止中間人攻擊,但是不能阻止憑據轉發。這使得具有SYSTEM權限的攻擊者能使用任意的傳入NTLM會話,并代表NTLM用戶執行LDAP操作。為了實現這個方式,我們需要知道所有的Windows協議使用Windows認證API(SSPI),可以將認證會話降級到NTLM。
結果,每個連接到受感染的機器(SMB,WMI,SQL,HTTP)都將導致攻擊者創建域管理員賬戶并完全控制被攻擊的網絡。
0x03 漏洞2:RDP relay
第二個問題是與RDP受限管理員有關。RDP受限管理允許用戶不需要遠程計算機的密碼就能連接到遠程計算機上。
RDP受限管理過去很受歡迎,因為它使得攻擊者使用pass-the-hash連接到遠程計算機。但是,過去沒人公開對失陷的終端執行RDP。Preempt發現了RDP受限管理,其有時被誤認為是Kerberosed RDP,能允許在認證協商中降級為NTLM。這意味著你可以使用NTLM執行的每次攻擊,如憑據中轉和破解密碼。
因為RDP受限模式作為具有權限提升的技術支持人員遠程訪問計算機的方式,這使得他們的憑據處于風險狀態。而且組合第一個LDAP relay問題,這意味著每次使用RDP受限管理的連接,攻擊者能夠創建一個惡意的域管理員。
0x04 微軟響應中心回復
微軟承認了兩個問題。對于第一個CVE編號為CVE-2017-8563,補丁已經發布。對于第二個,微軟宣稱是已知問題并且建議安全配置網絡。
時間點:
2017-04-02:Preempt聯系MSRC報告漏洞
2017-04-06:MSRC承認報告
2017-05-09:MSRC確認LDAP問題,認為RDP可通過配置修復
2017-07-11:微軟在7月補丁修復了CVE-2017-8563
0x05 如何自我保護
NTLM是非常危險的,可以用于憑據轉發和密碼破解。如果你可以,你應該避免在你的網絡使用它,那么你將很安全。
為了安全,我建議按下面步驟采取措施(1-2是必須的,3-5強烈建議):
1. 在你所有的域名控制器上安裝CVE-2017-8563的補丁。如果你有自動軟件更新,可能已經更新過了,但是需要重啟計算機才能生效。
2. 在組策略中開啟“需要LDAP簽名”。默認是關閉的,很像SMB簽名,如果配置不當,將不受保護。
3. 根據指導,通過SSL/TLS進行LDAP認證
4. 監控你網絡中的NTLM流量,確保檢查任何異常
5. 不要給你的幫助人員域名管理員權限,因為他們登陸到多個工作組,他們的憑據不安全(如果需要,給他們兩個賬戶,一個是遠程協助,另一個具有域名管理員權限)。對于這個,我推薦你看下微軟Pass-the-Hash指導。
6. 可以通過視頻了解Preempt如何幫助企業級用戶的。
 



熱門文章
  • 機械革命S1 PRO-02 開機不顯示 黑...
  • 聯想ThinkPad NM-C641上電掉電點不...
  • 三星一體激光打印機SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數和判...
  • IIS 8 開啟 GZIP壓縮來減少網絡請求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機始終停留在開機界面...
  • 常見打印機清零步驟
  • 安裝驅動時提示不包含數字簽名的解...
  • 共享打印機需要密碼的解決方法
  • 圖解Windows 7系統快速共享打印機的...
  • 錦州廣廈電腦上門維修

    報修電話:13840665804  QQ:174984393 (聯系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號:遼ICP備2023002984號-1
    上門服務區域: 遼寧錦州市區
    主要業務: 修電腦,電腦修理,電腦維護,上門維修電腦,黑屏藍屏死機故障排除,無線上網設置,IT服務外包,局域網組建,ADSL共享上網,路由器設置,數據恢復,密碼破解,光盤刻錄制作等服務

    技術支持:微軟等
    主站蜘蛛池模板: 超清无码无卡中文字幕| 寂寞少妇做spa按摩无码| 国产AV无码专区亚汌A√| 亚洲午夜国产精品无码| 台湾无码一区二区| AV无码久久久久不卡蜜桃| 免费a级毛片无码a∨性按摩| 亚洲AV区无码字幕中文色| 人妻av中文字幕无码专区| 久久精品亚洲中文字幕无码网站| 亚洲av日韩av永久无码电影| 亚洲精品无码鲁网中文电影| 亚洲av永久无码精品三区在线4 | 亚洲成?Ⅴ人在线观看无码| 无码av不卡一区二区三区| 中文字幕无码视频手机免费看| 国产成人无码A区在线观看视频| 色综合久久久久无码专区| 白嫩无码人妻丰满熟妇啪啪区百度| 国产AV无码专区亚洲AVJULIA| 久久伊人中文无码| 日韩AV无码不卡网站| 无码人妻丰满熟妇区BBBBXXXX | 成人h动漫精品一区二区无码 | 伊人蕉久中文字幕无码专区 | 无码毛片一区二区三区中文字幕| 久久久无码精品国产一区| 精品无码人妻久久久久久| 一本久道综合在线无码人妻| 熟妇人妻无码中文字幕| 亚洲午夜无码久久久久| 亚洲精品无码av人在线观看 | 日韩人妻系列无码专区| 日日摸夜夜添无码AVA片| 久久久久亚洲av无码专区喷水 | 久久青青草原亚洲av无码app| 亚洲综合无码AV一区二区| 久久伊人中文无码| 亚洲VA中文字幕无码一二三区| 亚洲av无码一区二区三区网站| 国产成人无码av|