安全動(dòng)態(tài)

Windows安全協(xié)議現(xiàn) LDAP & RDP 中繼漏洞

來(lái)源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2017-07-17    瀏覽次數(shù):
 

信息來(lái)源:secdoctor


這些漏洞讓攻擊者可破解口令獲取Windows憑證

行為防火墻專(zhuān)家Preempt公司的安全研究人員,在微軟 Windows NTLM(NT局域網(wǎng)管理器)安全協(xié)議中發(fā)現(xiàn)兩個(gè)關(guān)鍵安全漏洞,一旦被利用,可使攻擊者破解口令,獲得目標(biāo)網(wǎng)絡(luò)憑證。

第一個(gè)漏洞(CVE-2017-8563)存在于NTLM中繼的LDAP(輕量級(jí)目錄訪問(wèn)協(xié)議)中,第二個(gè)漏洞則針對(duì)廣泛使用的遠(yuǎn)程桌面協(xié)議(RDP)受限管理模式。

Preempt共同創(chuàng)始人兼CEO阿基特·桑切蒂稱(chēng):“威脅態(tài)勢(shì)持續(xù)發(fā)展,凸顯出現(xiàn)有安全協(xié)議中存在的漏洞,這2個(gè)漏洞也沒(méi)什么不同。NTLM讓公司企業(yè)和個(gè)人處于憑證轉(zhuǎn)發(fā)和口令破解的風(fēng)險(xiǎn)之下,最終,闡明了為什么公司企業(yè)必須保持警惕,并確保其部署始終是安全的——尤其是在使用NTLM這種遺留協(xié)議的時(shí)候。”

Windows系統(tǒng)中,LDAP保護(hù)用戶不受憑證轉(zhuǎn)發(fā)和中間人攻擊的侵害,但由于該漏洞的存在,LDAP不再能防護(hù)住憑證轉(zhuǎn)發(fā)。因此,攻擊者可借此創(chuàng)建域管理員賬戶,取得對(duì)被攻擊網(wǎng)絡(luò)的完全控制權(quán)。

至于RDP,只要是Windows用戶,基本都知道其用途:不用交出自己的口令就能連接可能被黑的遠(yuǎn)程主機(jī)。于是,利用NTLM所做的每一個(gè)攻擊,比如憑證中繼和口令破解,都可以對(duì)RDP受限管理模式進(jìn)行。

Preempt通告了微軟這2個(gè)漏洞的情況,針對(duì)第一個(gè)漏洞的補(bǔ)丁已放出,而第二個(gè)漏洞則是微軟已確知的問(wèn)題。

建議訪問(wèn)Preempt官方博客(https://blog.preempt.com/new-ldap-rdp-relay-vulnerabilities-in-ntlm)以獲取更多技術(shù)細(xì)節(jié)。

由于系統(tǒng)中不時(shí)發(fā)現(xiàn)關(guān)鍵安全漏洞,Windows操作系統(tǒng)要為80%的惡意軟件感染負(fù)責(zé)是一個(gè)確定的事實(shí)。今年5月襲擊了全球100多個(gè)國(guó)家的WannaCry勒索軟件,也是Windows系統(tǒng)中SMB(服務(wù)器消息塊)協(xié)議漏洞所致。


 
 

上一篇:2017年全球數(shù)據(jù)泄露成本研究報(bào)告解讀

下一篇:2017年07月17日 聚銘安全速遞