HackerNews 01月17日
研究人员发现可绕过 Active Directory 限制利用 NTLMv1 漏洞
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

网络安全研究人员发现,微软旨在禁用NTLMv1的组策略可因配置错误被绕过。NTLM广泛使用,虽NTLMv2有缓解措施,但仍存安全漏洞。为减轻风险,需启用审核日志等。

🥔本地应用程序配置错误可覆盖组策略,抵消阻止NTLMv1身份验证的策略。

💻NTLM广泛用于Windows环境身份验证,旧版协议因向后兼容性未被删除。

🚫利用Netlogon远程协议中的设置可绕过组策略并使用NTLMv1身份验证。

📋减轻NTLMv1风险的方法包括启用审核日志等。

HackerNews 编译,转载请注明出处:

网络安全研究人员发现,旨在禁用NT LAN Manager (NTLM) v1的Microsoft Active Directory组策略可通过配置错误被轻易绕过。

Silverfort研究员Dor Segal在与The Hacker News分享的一份报告中表示:“本地应用程序的一个简单配置错误即可覆盖组策略,从而有效抵消了旨在阻止NTLMv1身份验证的组策略。”

NTLM是一种仍在广泛使用的机制,特别是在Windows环境中,用于跨网络对用户进行身份验证。该旧版协议因向后兼容性要求而未被删除,但自2024年年中被弃用。

去年年末,Microsoft正式从Windows 11 24H2版本和Windows Server 2025中移除了NTLMv1。虽然NTLMv2引入了新的缓解措施,使得中继攻击更难执行,但该技术仍受到多个安全漏洞的困扰,这些漏洞已被威胁行为者积极利用来访问敏感数据。

利用这些漏洞的目的是迫使受害者对任意端点进行身份验证,或将身份验证信息中继到易受攻击的目标,并代表受害者执行恶意操作。

Segal解释道:“组策略机制是Microsoft在整个网络中禁用NTLMv1的解决方案。LMCompatibilityLevel注册表项可阻止域控制器评估NTLMv1消息,并在使用NTLMv1进行身份验证时返回错误密码错误(0xC000006A)。”

然而,Silverfort的调查发现,通过利用Netlogon远程协议(MS-NRPC)中的一项设置,仍有可能绕过组策略并使用NTLMv1身份验证。

具体而言,它利用了名为NETLOGON_LOGON_IDENTITY_INFO的数据结构,该结构包含一个名为ParameterControl的字段,该字段又具有一个配置选项,允许“在仅允许NTLMv2(NTLM)的情况下使用NTLMv1身份验证(MS-NLMP)”。

Segal表示:“这项研究表明,本地应用程序可以被配置为启用NTLMv1,从而抵消在Active Directory中设置的组策略LAN Manager身份验证级别的最高级别。”

“这意味着,组织认为通过设置此组策略是在做正确的事,但实际上仍被配置错误的应用程序绕过。”

为减轻NTLMv1带来的风险,必须在域中为所有NTLM身份验证启用审核日志,并留意请求客户端使用NTLMv1消息的易受攻击的应用程序。当然,还建议组织保持其系统更新。

此次发现之前,安全研究人员Haifei Li曾报告了一项在野外发现的PDF工件中的“零日行为”,在某些条件下,使用Adobe Reader或Foxit PDF Reader打开这些工件可能会泄露本地net-NTLM信息。Foxit Software已在Windows的2024.4版本中解决了此问题。

此次披露之际,HN Security研究员Alessandro Iandoli还详细介绍了如何绕过Windows 11(24H2版本之前)中的各种安全功能,从而在内核级别实现任意代码执行。

 


消息来源:The Hacker News, 编译:zhongx; 

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

NTLMv1 组策略 安全漏洞 身份验证
相关文章