Windows安全协议现 LDAP & RDP 中继漏洞
这些漏洞让攻击者可破解口令获取Windows凭证。
行为防火墙专家Preempt公司的安全研究人员,在微软 Windows NTLM(NT局域网管理器)安全协议中发现两个关键安全漏洞,一旦被利用,可使攻击者破解口令,获得目标网络凭证。
第一个漏洞(CVE-2017-8563)存在于NTLM中继的LDAP(轻量级目录访问协议)中,第二个漏洞则针对广泛使用的远程桌面协议(RDP)受限管理模式。
Preempt共同创始人兼CEO阿基特·桑切蒂称:“威胁态势持续发展,凸显出现有安全协议中存在的漏洞,这2个漏洞也没什么不同。NTLM让公司企业和个人处于凭证转发和口令破解的风险之下,最终,阐明了为什么公司企业必须保持警惕,并确保其部署始终是安全的——尤其是在使用NTLM这种遗留协议的时候。”
Windows系统中,LDAP保护用户不受凭证转发和中间人攻击的侵害,但由于该漏洞的存在,LDAP不再能防护住凭证转发。因此,攻击者可借此创建域管理员账户,取得对被攻击网络的完全控制权。
至于RDP,只要是Windows用户,基本都知道其用途:不用交出自己的口令就能连接可能被黑的远程主机。于是,利用NTLM所做的每一个攻击,比如凭证中继和口令破解,都可以对RDP受限管理模式进行。
Preempt通告了微软这2个漏洞的情况,针对第一个漏洞的补丁已放出,而第二个漏洞则是微软已确知的问题。
建议访问Preempt官方博客(https://blog.preempt.com/new-ldap-rdp-relay-vulnerabilities-in-ntlm)以获取更多技术细节。
由于系统中不时发现关键安全漏洞,Windows操作系统要为80%的恶意软件感染负责是一个确定的事实。今年5月袭击了全球100多个国家的WannaCry勒索软件,也是Windows系统中SMB(服务器消息块)协议漏洞所致。
作者:nana
来源:51CTO
云栖大讲堂 擅长前端领域,欢迎各位热爱前端的朋友加入我们( 钉钉群号:23351485)关注【前端那些事儿】云栖号,更多好文持续更新中!
相关文章
- The superclass "javax.servlet.http.HttpServlet" was not found on the Java Build Path
- Python 输出HTML实体字符(&#x***转html,html符号乱码,中文乱码)
- 【基础知识】URL中的#、?、&解释
- EndNote和Word关联&&“endnote cwyw dll不是有效的office加载项“解决方案
- 微服务技术系列教程(33) - SpringCloud-消息驱动简介&原理
- 20 面向对象编程 面向过程 &面向对象 什么是面向对象
- 【前端学习之HTML&CSS进阶篇】-- CSS第二篇 -- 块级格式化上下文与堆叠上下文
- 微软商店上架Windows&Office破解工具,并获5星好评?
- 《贝叶斯思维:统计建模的Python学习法》一1.6 M&M豆问题
- 【二叉树OJ题(二)】前序遍历&&中序遍历&&后序遍历&&另一颗树的子树&&二叉树遍历&&平衡二叉树
- Redis-缓存穿透&缓存雪崩
- Pascal's Triangle I,II
- 【历史上的今天】5 月 30 日:Risc 架构之父出生;AT&T 宣布推出视频电话系统;Windows NT 3.51 发布
- 学习笔记(30):Python网络编程&并发编程-Event事件
- DICOM医学图像处理:Deconstructed PACS之Orthanc,Modification & Anonymization