APP下载

微软NTLM协议曝出重大漏洞 现有缓解措施很难彻底修复

消息来源:baojiabao.com 作者: 发布时间:2026-05-14

报价宝综合消息微软NTLM协议曝出重大漏洞 现有缓解措施很难彻底修复

近日,外媒报道了微软 NTLM 协议中存在的新漏洞,或导致在任何 Windows 计算机上执行远端程式码、或对任何支援 Windows 整合身份验证(WIA)的 Web 服务器(如 Exchange 和 ADFS)进行身份验证。具体说来是,Perrmpt 研究小组发现了由三个逻辑缺陷组成的两个严重漏洞,且所有 Windows 版本都易受到攻击影响。更糟糕的是,新漏洞可绕过微软此前已部署的缓解措施。

NTLM 中继流程示意(来自:HelpNetSecurity,via MSPU)

据悉,NTLM Relay 是 Active Directory 环境中最常用的攻击技术之一。虽然微软此前已经开发了几种缓解 NTLM 中继攻击的缓解措施,但 Preempt 研究人员发现其仍然存在隐患:

● 讯息完整性程式码(MIC)字段可确保攻击者不会篡改 NTLM 讯息,但研究人员发现的旁路攻击,可以卸下 MIC 的保护,并修改 NTLM 身份验证流程中的各个字段,如签名协商。

● SMB 会话签名可防止攻击者转发 NTLM 身份验证讯息以建立 SMB 和 DCE / RPC 会话,但旁路攻击仍能将 NTLM 身份验证请求中继到域中的任何服务器(包括域控制器),同时建立签名会话以执行远端程式码。如果中继身份验证属于特权使用者,则会对全域造成损害。

● 增强型身份验证保护(EPA)可防止攻击者将 NTLM 讯息转发到 TLS 会话,但攻击者仍可绕过并修改 NTLM 讯息,以生成合法的通道系结资讯。这使得攻击者可利用使用者许可权连线到各种 Web 服务,并执行读取使用者电子邮件(通过中继到 OWA 服务器)、甚至连线到云资源(通过中继到 ADFS 服务器)等各种操作。

Preempt 负责地向微软公司披露了上述漏洞,后者在周二的时候释出了 CVE-2019-1040 和 CVE-2019-1019 补丁来应对这些问题。

然而 Preempt 警告称,这么做还不足以充分应对 NTLM Relay 带来的安全隐患,因为管理员还需要对某些配置加以更改,才能确保有效的防护。

下面是管理员的建议操作:

(1)执行修补程式 - 确保为工作站和服务器打上了所需的补丁。

(2)强制 SMB 签名,放置攻击者发起更简单的 NTLM 中继攻击,请务必在网络中的所有计算机上启用 SMB 签名。

(3)遮蔽 NTLMv1 - 该版本相当不安全,建议通过适当的组策略来完全封禁。

(4)强制执行 LDAP / S 签名 - 要防止 LDAP 中的 NTLM 中继,请在域控制器上强制执行 LDAP 签名和 LDAPS 通道系结。

(5)实施 EPA - 为防止 Web 服务器上的 NTLM 中继,请强化所有 Web 服务器(OWA / ADFS),仅接受使用 EPA 的请求。

(6)减少 NTLM 的使用 - 因为即便采用了完整的安全配置,NTLM 也会比 Kerberos 带来更大的安全隐患,建议在不必要的环境中彻底弃用。

2020-01-19 23:50:00

相关文章