如何保护网络远离微软NTLM协议中的安全漏洞?

安全提供商Preempt最近发现了NTLM中的漏洞,让攻击者可以在任何Windows计算机上远程执行恶意代码,或者通过身份验证,连接到支持Windows Integrated Authentication的任何Web服务器。

众所周知,即使一种技术或协议陈旧、过时或不再被推荐,这并不意味着企业组织不再使用它。问题是,NTLM一直受到安全漏洞的困扰。在周二发布的一份报告中,安全提供商Preempt描述了最新的漏洞,并就如何保护网络远离这些漏洞给出了忠告。

Preempt在报告中表示,它最近基于NTLM中的三个逻辑漏洞发现了两个关键的微软漏洞。这些漏洞可能让攻击者可以在任何Windows计算机上远程执行恶意代码,或者通过身份验证,连接到支持Windows Integrated Authentication(WIA)的任何Web服务器,比如Exchange或ADFS。Preempt的研究表明,所有版本的Windows都容易受到这些漏洞的影响。

报告特别指出,NTLM的一大缺陷是它容易受到转发攻击(relay attack),这个过程让攻击者可以在一台服务器上获取身份验证,然后将其转发到另一台服务器,从而让他们可以使用那些同样的登录信息来控制远程服务器。

微软已开发了几个修复程序来防止NTLM转发攻击,但攻击者可以通过以下三个逻辑漏洞找到绕过它们的方法:

· 消息完整性代码(MIC)字段试图防止攻击者篡改NTLM消息。然而Preempt的研究人员发现,攻击者可以删除MIC保护机制,并更改NTLM验证使用的某些字段。

· SMB会话签名可防止攻击者转发NTLM身份验证消息,以此建立SMB会话和DCE/RPC会话。但Preempt发现攻击者可以将NTLM身份验证请求转发到域中的任何一台服务器(包括域控制器),并创建签名会话以便在远程计算机上执行代码。如果转发的身份验证含有特权用户的登录信息,整个域可能岌岌可危。

· 增强的身份验证保护(EPA)可防止攻击者将NTLM消息转发到TLS会话。但是Preempt发现攻击者可以篡改NTLM消息,以生成合法的通道绑定信息。然后这类攻击者可以使用用户的登录信息,连接到域中的Web服务器,从而得以通过转发到Outlook Web Access服务器或通过转发到(ADFS)Active Directory Federation Services服务器以连接到云资源,读取用户的电子邮件。

周二微软将发布两个补丁,试图堵住NTLM中这些最新的安全漏洞。除了敦促企业组织给高危系统打上这些新的补丁外,Preempt还给出了其他建议。

  补丁

确保给所有工作站和服务器打上了微软的最新补丁。寻找微软在6月11日星期二的CVE-2019-1040和CVE-2019-1019补丁。据Preempt声称,光打补丁本身并不够,它还建议在配置方面进行几处调整。

  配置

· 实施SMB签名机制。想防止攻击者发起较简单的NTLM转发攻击,请在所有联网计算机上启用SMB签名机制。

· 阻止NTLMv1。由于NTLMv1被认为不安全,Preempt建议企业组织通过适当的组策略设置完全阻止它。

· 实施LDAP/S签名机制。想防止LDAP中的NTLM转发,请对域控制器实施LDAP签名和LDAPS通道绑定机制。

· 实施EPA。想防止Web服务器上的NTLM转发,请加固所有Web服务器(OWA和ADFS),只接受采用EPA的请求。

Preempt的首席技术官兼联合创始人Roman Blachman在一份新闻稿中说:“尽管NTLM 转发攻击是一种老套的手法,企业却无法彻底消除使用这种协议,因为这会破坏许多应用程序。因此它仍给企业带来了巨大的风险,尤其是在新漏洞不断被发现的情况下。公司需要先确保所有Windows系统都已打上补丁、安全配置。此外,企业组织可以通过了解网络NTLM的情况,进一步保护环境。”

(责任编辑:安博涛)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

都知道电子邮件是重大威胁 如何阻止和应对

都知道电子邮件是重大威胁 如何阻止和应对?

电子邮件由于其成本低、效率高的特性,已经成为企业通信最重要的形式之一。如今,我们...[详细]

做好工业网络和关键基础设施安全态势感知的

做好工业网络和关键基础设施安全态势感知的7个步骤

工业网络攻击是另一种形式的推进地缘政治议程的经济战。世界各国开始意识到IT网络攻击...[详细]

关于“有史以来”最安全的WPA3 你需要知道

关于“有史以来”最安全的WPA3 你需要知道这些

本月早些时候,WiFi联盟发布新闻公告,正式推出WPA3。 WPA3是在几个应用范围略小的技...[详细]

自动化对于可扩展网络安全来说至关重要

自动化对于可扩展网络安全来说至关重要

确保企业网络安全一直是网络工程师的首要举措之一。遭受网络攻击或数据泄露可能会给企...[详细]

最安全的WiFi身份验证与加密协议来了:WPA3

最安全的WiFi身份验证与加密协议来了:WPA3

WiFi联盟正式宣布最新协议,为个人、企业和IoT无线网络提供新功能。WiFi联盟的新安全...[详细]

返回首页 返回顶部