安全動態(tài)

Windows安全協(xié)議現(xiàn) LDAP & RDP 中繼漏洞

來源:聚銘網(wǎng)絡    發(fā)布時間:2017-07-17    瀏覽次數(shù):
 

信息來源:secdoctor


這些漏洞讓攻擊者可破解口令獲取Windows憑證

行為防火墻專家Preempt公司的安全研究人員,在微軟 Windows NTLM(NT局域網(wǎng)管理器)安全協(xié)議中發(fā)現(xiàn)兩個關鍵安全漏洞,一旦被利用,可使攻擊者破解口令,獲得目標網(wǎng)絡憑證。

第一個漏洞(CVE-2017-8563)存在于NTLM中繼的LDAP(輕量級目錄訪問協(xié)議)中,第二個漏洞則針對廣泛使用的遠程桌面協(xié)議(RDP)受限管理模式。

Preempt共同創(chuàng)始人兼CEO阿基特·桑切蒂稱:“威脅態(tài)勢持續(xù)發(fā)展,凸顯出現(xiàn)有安全協(xié)議中存在的漏洞,這2個漏洞也沒什么不同。NTLM讓公司企業(yè)和個人處于憑證轉發(fā)和口令破解的風險之下,最終,闡明了為什么公司企業(yè)必須保持警惕,并確保其部署始終是安全的——尤其是在使用NTLM這種遺留協(xié)議的時候?!?

Windows系統(tǒng)中,LDAP保護用戶不受憑證轉發(fā)和中間人攻擊的侵害,但由于該漏洞的存在,LDAP不再能防護住憑證轉發(fā)。因此,攻擊者可借此創(chuàng)建域管理員賬戶,取得對被攻擊網(wǎng)絡的完全控制權。

至于RDP,只要是Windows用戶,基本都知道其用途:不用交出自己的口令就能連接可能被黑的遠程主機。于是,利用NTLM所做的每一個攻擊,比如憑證中繼和口令破解,都可以對RDP受限管理模式進行。

Preempt通告了微軟這2個漏洞的情況,針對第一個漏洞的補丁已放出,而第二個漏洞則是微軟已確知的問題。

建議訪問Preempt官方博客(https://blog.preempt.com/new-ldap-rdp-relay-vulnerabilities-in-ntlm)以獲取更多技術細節(jié)。

由于系統(tǒng)中不時發(fā)現(xiàn)關鍵安全漏洞,Windows操作系統(tǒng)要為80%的惡意軟件感染負責是一個確定的事實。今年5月襲擊了全球100多個國家的WannaCry勒索軟件,也是Windows系統(tǒng)中SMB(服務器消息塊)協(xié)議漏洞所致。


 
 

上一篇:2017年全球數(shù)據(jù)泄露成本研究報告解讀

下一篇:2017年07月17日 聚銘安全速遞