+38/050/370-3627
+38/093/220-0872
+38/044/257-2444
Новини

Дві вразливості у протоколі мережної аутентифікації NTLM від компанії Microsoft дозволяють обійти захист

Дві вразливості в протоколі мережної аутентифікації NTLM від компанії Microsoft дозволяють обійти захист

Дві вразливості в протоколі мережної аутентифікації NTLM від компанії Microsoft дозволяють обійти захист за допомогою імітівставки, відкотити функції безпеки NTLM до попередніх версій і повністю скомпрометувати домен. Microsoft виправила проблеми та випустила відповідні повідомлення у рамках «вівторка виправлень» 8 жовтня.

Windows NT (New Technology) LAN Manager (NTLM) є протоколом автентифікації запиту та відповіді клієнта/сервера і використовується для автентифікації віддалених користувачів та забезпечення безпеки сеансів. Його наступником став протокол мережної автентифікації Kerberos, що використовується за умовчанням для всіх версій Windows після Windows 2000. Хоча Kerberos використовується частіше, у багатьох компаніях, як і раніше, увімкнено NTLM.

Дослідники компанії Preempt виявили , що вищезгадані вразливості можна проексплуатувати для релейної атаки, яка в деяких випадках може призвести до повної компрометації мережі та всіх користувачів Active Directory із заводськими налаштуваннями.

Уразливість CVE-2019-1166 стосується всіх версій Windows та всіх серверів, для яких наявність цифрового підпису необов'язкова. Вразливість CVE-2019-1338 стосується Windows 7 SP1, Windows 2008 і Windows 2008 R2.

Релейна атака – техніка злому, схожа з атакою «людина посередині» та атакою повторного відтворення. У класичній атаці "людина посередині" атакуючий перехоплює і маніпулює трафіком, що передається від одного боку до іншого. У класичній релейній атаці передача трафіку з обох боків ініціюється самим атакуючим, який потім просто повторно відтворює повідомлення між двома сторонами, не маніпулюючи і навіть не читаючи їх.

Інші новини

Найкраща ціна