Windows安全协议现 LDAP & RDP 中继漏洞
作者: 日期:2017年07月15日 阅:11,448

这些漏洞让攻击者可破解口令获取Windows凭证

行为防火墙专家Preempt公司的安全研究人员,在微软 Windows NTLM(NT局域网管理器)安全协议中发现两个关键安全漏洞,一旦被利用,可使攻击者破解口令,获得目标网络凭证。

第一个漏洞(CVE-2017-8563)存在于NTLM中继的LDAP(轻量级目录访问协议)中,第二个漏洞则针对广泛使用的远程桌面协议(RDP)受限管理模式

Preempt共同创始人兼CEO阿基特·桑切蒂称:“威胁态势持续发展,凸显出现有安全协议中存在的漏洞,这2个漏洞也没什么不同。NTLM让公司企业和个人处于凭证转发和口令破解的风险之下,最终,阐明了为什么公司企业必须保持警惕,并确保其部署始终是安全的——尤其是在使用NTLM这种遗留协议的时候。”

Windows系统中,LDAP保护用户不受凭证转发和中间人攻击的侵害,但由于该漏洞的存在,LDAP不再能防护住凭证转发。因此,攻击者可借此创建域管理员账户,取得对被攻击网络的完全控制权。

至于RDP,只要是Windows用户,基本都知道其用途:不用交出自己的口令就能连接可能被黑的远程主机。于是,利用NTLM所做的每一个攻击,比如凭证中继和口令破解,都可以对RDP受限管理模式进行。

Preempt通告了微软这2个漏洞的情况,针对第一个漏洞的补丁已放出,而第二个漏洞则是微软已确知的问题。

建议访问Preempt官方博客(https://blog.preempt.com/new-ldap-rdp-relay-vulnerabilities-in-ntlm)以获取更多技术细节。

由于系统中不时发现关键安全漏洞,Windows操作系统要为80%的恶意软件感染负责是一个确定的事实。今年5月袭击了全球100多个国家的WannaCry勒索软件,也是Windows系统中SMB(服务器消息块)协议漏洞所致。

相关阅读

谷歌发现“最可怕”的Windows远程代码执行漏洞
Windows 10 大招:在补丁发布前封锁零日漏洞利用

 

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章