這些漏洞讓攻擊者可破解密碼擷取Windows憑證。

行為防火牆專家Preempt公司的安全研究人員,在微軟 Windows NTLM(NT區域網路管理器)安全協定中發現兩個關鍵安全漏洞,一旦被利用,可使攻擊者破解密碼,獲得目标網絡憑證。
第一個漏洞(CVE-2017-8563)存在于NTLM中繼的LDAP(輕量級目錄通路協定)中,第二個漏洞則針對廣泛使用的遠端桌面協定(RDP)受限管理模式。
Preempt共同創始人兼CEO阿基特·桑切蒂稱:“威脅态勢持續發展,凸顯出現有安全協定中存在的漏洞,這2個漏洞也沒什麼不同。NTLM讓公司企業和個人處于憑證轉發和密碼破解的風險之下,最終,闡明了為什麼公司企業必須保持警惕,并確定其部署始終是安全的——尤其是在使用NTLM這種遺留協定的時候。”
Windows系統中,LDAP保護使用者不受憑證轉發和中間人攻擊的侵害,但由于該漏洞的存在,LDAP不再能防護住憑證轉發。是以,攻擊者可借此建立域管理者賬戶,取得對被攻擊網絡的完全控制權。
至于RDP,隻要是Windows使用者,基本都知道其用途:不用交出自己的密碼就能連接配接可能被黑的遠端主機。于是,利用NTLM所做的每一個攻擊,比如憑證中繼和密碼破解,都可以對RDP受限管理模式進行。
Preempt通告了微軟這2個漏洞的情況,針對第一個漏洞的更新檔已放出,而第二個漏洞則是微軟已确知的問題。
由于系統中不時發現關鍵安全漏洞,Windows作業系統要為80%的惡意軟體感染負責是一個确定的事實。今年5月襲擊了全球100多個國家的WannaCry勒索軟體,也是Windows系統中SMB(伺服器消息塊)協定漏洞所緻。
本文作者:nana
來源:51CTO