新的DFSCoerce NTLM中继攻击允许攻击者控制Windowsdows域

security affairs 网站报道,安全专家发现了一种新的 windows ntlm 中继攻击,名为 dfscoerce,它使攻击者能够控制 windows 域。

DFSCoerce 攻击利用分布式文件系统 (DFS):命名空间管理协议 (MS-DFSNM) 来实现对 Windows 域的完全控制。分布式文件系统 (DFS):命名空间管理协议通过 RPC 接口管理 DFS 配置。

安全研究员 Filip Dragovic 发布了一个新的 NTLM 中继攻击的概念验证脚本,该脚本基于 PetitPotam 漏洞,并利用 MS-DFSNM 协议而非 MS-EFSRPC。

CERT/CC 的知名专家 Will Dormann 确认,该攻击可能使威胁攻击者能够从域控制器获取 Ticket Granting Ticket (TGT)。

为了防范此类攻击,研究人员建议遵循微软关于缓解 PetitPotam NTLM 中继攻击的建议,例如在域控制器上禁用 NTLM,启用身份验证扩展保护 (EPA) 和签名功能,以及关闭 AD CS 服务器上的 HTTP。

参考文章:

https://www.php.cn/link/373590403f80d686f78b18a45ddd22ef

精彩推荐