新的DFSCoerce NTLM中继攻击允许攻击者控制Windows域
2022-6-22 13:33:7 Author: www.freebuf.com(查看原文) 阅读量:19 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Security Affairs 网站披露,安全专家发现了一种名为 DFSCoerce 的新型 Windows NTLM 中继攻击,它允许攻击者控制 Windows 域。1655876679_62b2ac47d169b6bfd38f4.png!small

DFSCoerce 攻击依赖分布式文件系统 (DFS):命名空间管理协议 (MS-DFSNM) 来完全控制 Windows 域。分布式文件系统 (DFS):命名空间管理协议为管理 DFS 配置提供了 RPC 接口。

安全研究员 Filip Dragovic 发布了一个新的 NTLM 中继攻击的概念验证脚本,该 PoC 基于 PetitPotam 漏洞,并滥用 MS-DFSNM 协议而不是使用 MS-EFSRPC。1655876708_62b2ac64ce5e401e69659.png!small

著名 CERT/CC 专家 Will Dormann 证实,该攻击可能允许威胁攻击者从域控制器获取 Ticket Granting Ticket (TGT)。1655876722_62b2ac72d237b8b41582e.png!small

为了缓解该攻击,研究人员建议应遵循微软关于缓解 PetitPotam NTLM 中继攻击的建议,例如禁用域控制器上的 NTLM 并启用身份验证扩展保护 (EPA) 和签名功能,以及关闭 AD CS 服务器上的 HTTP。

参考文章:

https://securityaffairs.co/wordpress/132473/hacking/dfscoerce-attacks-windows-domains.html


文章来源: https://www.freebuf.com/news/336910.html
如有侵权请联系:admin#unsafe.sh