【二次通告】Windows NTLM Relay漏洞 ADV210003

admin 2022年10月2日05:40:04评论42 views字数 2159阅读7分11秒阅读模式
 

漏洞名称 Windows NTLM Relay漏洞 ADV210003

组件名称 : Windows NTLM

影响范围 

Windows Server 2012/2012 R2/016/2019

Windows Server 2008 R2 Service Pack 1/2

Windows Server 2016 (Server Core installation)

Windows Server, version 20H2(Server Core installation)

Windows Server, version 2004(Server Core installation)

Windows Server 2019 (Server Core installation)

漏洞类型 中间人攻击

利用条件 :

1、用户认证:不需要用户认证

2、触发方式:远程,需要结合其它服务进行利用

综合评价 :

<综合评定利用难度>:简单,不需要用户认证即可利用该漏洞。

<综合评定威胁等级>:高危,与域内的AD CS服务结合利用时会导致证书凭证泄露,甚至可以获取到域管理员的凭证,直接接管Windows域。


漏洞分析


组件介绍

   NTLM是Windows采用的认证方式之一,相较于Kerberos, NTLM协议更加简单。NTLM采用质询/应答(Challenge/Response)的消息交换模式。


2 漏洞描述

    2021年8月2日,深信服安全团队监测到一则Windows组件存在NTLM Relay漏洞的信息,漏洞编号:ADV210003,漏洞威胁等级:高危。

   攻击者可从域外机器发起攻击,胁迫受害者主机向目标机器进行一次认证,攻击者在自身不需要认证的情况下,结合利用域内的AD CS服务获取证书凭证,甚至可以获取到域管理员的凭证,直接接管Windows域。


影响范围


   Windows系统作为当下最流行、使用最为广泛的操作系统,在全球各个地区都有相当大的使用量,中美两国是使用Windows系统最多的两个国家。

   目前受影响的Windows版本:

Windows Server 2012/2012 R2/016/2019

Windows Server 2008 R2 Service Pack 1/2

Windows Server 2016 (Server Core installation)

Windows Server, version 20H2(Server Core installation)

Windows Server, version 2004(Server Core installation)

Windows Server 2019 (Server Core installation)


漏洞复现


    搭建Windows Server 2019 版本环境,复现该漏洞,效果如下:

【二次通告】Windows NTLM Relay漏洞  ADV210003
【二次通告】Windows NTLM Relay漏洞  ADV210003


影响范围


    Windows系统作为当下最流行、使用最为广泛的操作系统,在全球各个地区都有相当大的使用量,中美两国是使用Windows系统最多的两个国家。

    目前受影响的Windows版本:

Windows Server 2012/2012 R2/016/2019

Windows Server 2008 R2 Service Pack 1/2

Windows Server 2016 (Server Core installation)

Windows Server, version 20H2(Server Core installation)

Windows Server, version 2004(Server Core installation)

Windows Server 2019 (Server Core installation)


解决方案


1 如何检测组件系统版本

    Win + r 中输入 winver :

【二次通告】Windows NTLM Relay漏洞  ADV210003


2 官方修复建议

   当前官方已发布受影响版本的对应的缓解措施,建议受影响的用户及时按照官方提供的缓解措施进行配置。链接如下:

https://support.microsoft.com/zh-cn/topic/kb5005413-mitigating-ntlm-relay-attacks-on-active-directory-certificate-services-ad-cs-3612b773-4043-4aa9-b23d-b87910cd3429


3 深信服解决方案

深信服下一代防火墙预计发布时间2021年8月5日,可防御此漏洞。建议用户将深信服下一代防火墙开启 IPS 防护策略,并更新最新安全防护规则,即可轻松抵御此高危风险。

深信服安全感知平台计发布时间2021年8月5日,可防御此漏洞。结合云端实时热点高危/紧急漏洞信息,可快速检出业务场景下的该漏洞,并可联动【深信服下一代防火墙等产品】实现对攻击者IP的封堵。


时间轴

 


2021/7/23  Microsoft官方发布漏洞信息。

2021/8/2  深信服千里目安全实验室发布漏洞通告。

2021/8/3 深信服千里目安全实验室复现该漏洞并发布解决方案。


点击阅读原文,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案。

【二次通告】Windows NTLM Relay漏洞  ADV210003


深信服千里目安全实验室

【二次通告】Windows NTLM Relay漏洞  ADV210003

深信服科技旗下安全实验室,致力于网络安全攻防技术的研究和积累,深度洞察未知网络安全威胁,解读前沿安全技术。

● 扫码关注我们



原文始发于微信公众号(深信服千里目安全实验室):【二次通告】Windows NTLM Relay漏洞 ADV210003

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月2日05:40:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【二次通告】Windows NTLM Relay漏洞 ADV210003http://cn-sec.com/archives/785493.html

发表评论

匿名网友 填写信息