安全客周刊 01月23日
发现 NTLMv1 组策略旁路: 为 Active Directory 管理员敲响警钟
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Silverfort发现NTLMv1身份验证协议的组策略机制存在漏洞,企业虽设组策略阻止,仍被错误配置的应用程序绕过,带来多种风险。微软虽未将绕过归类为漏洞,但宣布从相关系统开始删除NTLMv1,Silverfort也为企业提供了降低风险的建议。

🎯NTLMv1被微软弃用但仍普遍存在,64%的Active Directory用户账户在使用

🚫通过特定标志可绕过阻止NTLMv1的组策略,带来凭证窃取等风险

💡Silverfort为企业提供降低NTLMv1风险的建议,如审计使用情况等

发布时间 : 2025-01-23 09:48:23

Screenshot 2025-01-18 164933

Silverfort 的研究发现,用于禁用过时的 NTLMv1 身份验证协议的组策略机制中存在一个重大漏洞。尽管企业普遍使用 Active Directory 策略阻止 NTLMv1,但错误配置允许攻击者绕过这一保护措施,给仍然依赖传统身份验证系统的企业带来了严重风险。

NTLMv1 已被微软弃用,并被认为非常不安全,但它仍然普遍存在。Silverfort 发现,64% 的 Active Directory 用户账户仍在使用 NTLM 身份验证协议。通过 Netlogon 远程过程调用(RPC)接口的 ParameterControl 字段中的特定标志,可以绕过旨在阻止 NTLMv1 的组策略。研究人员证明,请求 NTLMv1 身份验证的应用程序仍然可以触发域控制器验证这些请求。

西尔弗福特强调说:“企业认为他们设置这个组策略是正确的,但它仍然被配置错误的应用程序绕过了。”

bypass NTLM
绕过 NTLMv1 组策略 | 源: Silverfort

这一疏忽具有重大影响:

    凭证窃取: 攻击者可以拦截 NTLMv1 流量并执行离线破解以获取凭证。横向移动: 被破坏的账户可用于提升权限和在网络中横向移动。虚假安全感: 仅仅依靠组策略来阻止 NTLMv1 的企业可能会低估自己的脆弱性。

在 Silverfort 于 2024 年 9 月披露漏洞后,微软宣布从 Windows 11 版本 24H2 和 Windows Server 2025 开始全面删除 NTLMv1。虽然微软没有将绕过归类为漏洞,但这一步骤强调了他们对认证标准现代化的承诺。

Silverfort 为企业提供了以下建议,以降低 NTLMv1 风险:

    审计 NTLM 使用情况: 启用日志以识别域内的所有 NTLM 身份验证。映射应用程序: 识别并记录依赖 NTLMv1 的应用程序,包括后备方案。检测漏洞: 使用工具精确定位请求 NTLMv1 消息的应用程序。实施现代身份验证: 尽可能过渡到 Kerberos 或单点登录 (SSO) 等协议。

NTLMv1 的漏洞长期以来一直被攻击者利用进行中继攻击、凭证窃取和中间人攻击。虽然 NTLMv2 有了重大改进,但传统应用程序和非 Windows 客户端仍然为滥用打开了通道。Silverfort 警告说:“在应用程序无法配置为使用 NTLMv1 进行身份验证之前,这个问题将一直存在。”

商务合作,文章发布请联系 anquanke@360.cn

安全客

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

NTLMv1 身份验证 漏洞风险 Silverfort 防范建议
相关文章