产品中心
产品中心
基础安全
T-Sec 主机安全
容器安全服务 TCSS
T-Sec Web应用防火墙
T-Sec 云防火墙
T-Sec 安全运营中心
T-Sec iOA零信任安全管理系统
业务安全
T-Sec 天御 验证码
T-Sec 天御 文本内容安全
T-Sec 天御 视频内容安全
T-Sec 全栈式风控引擎
T-Sec 手游安全
T-Sec 小程序安全
T-Sec 应用合规平台
数据安全
T-Sec 堡垒机
T-Sec 数据安全审计
T-Sec 云访问安全代理
T-Sec 凭据管理系统
T-Sec 密钥管理系统
T-Sec 云加密机
T-Sec 数据安全治理中心
安全服务
T-Sec 安全专家服务
一站式等保服务
T-Sec 安全托管服务
渗透测试服务
应急响应服务
重要时期安全保障服务
安全攻防对抗服务
了解全部安全产品→解决方案
解决方案
通用解决方案
等保合规安全解决方案
直播安全解决方案
数据安全解决方案
品牌保护解决方案
高防云主机安全解决方案
腾讯安心平台解决方案
行业场景方案
游戏安全场景方案
电商安全场景方案
智慧零售场景方案
智慧出行场景方案
安全专项解决方案
勒索病毒专项解决方案
重大保障安全解决方案
- NEW最新动态
更多
更多
关于我们
腾讯安全介绍
荣誉认证
帮助中心
帮助文档
考试认证
在线课堂
证书查询
联系我们
产品方案咨询
寻求市场合作
友情链接
腾讯云
- 登录可以享受
- 精准服务推荐
- 线上快捷下单
- 海量资源流量
- 立即登录
Windows MS-EFSRPC协议Ntlm Relay攻击风险通告,该漏洞尚无补丁
2021-07-27 12:32:56
Windows 操作系统中一个新发现的安全漏洞被披露,漏洞被命名为“PetitPotam ”。该漏洞可能被用于攻击 Windows 域控制器或其他 Windows 服务器。PetitPotam 是一种经典的 NTLM 中继攻击,Microsoft 之前已经记录了此类攻击以及许多用于保护客户的缓解选项。腾讯安全专家建议用户参考微软官方的建议方案缓解风险。
漏洞描述:
攻击者利用该漏洞可使域控制器使用 MS-EFSRPC 接口对远程 NTLM 服务器进行身份验证,并共享其身份验证信息,从而允许攻击者发起 NTLM 中继攻击并完全接管 Windows 域。
这个被称为“PetitPotam”的漏洞是由国外安全研究员 Gilles Lionel 发现的,他上周分享了技术细节和概念验证 (PoC) 代码,并指出该漏洞通过强制“Windows 主机通过 MS 向其他机器进行身份验证而起作用” -EFSRPC EfsRpcOpenFileRaw 函数。”
MS-EFSRPC是 Microsoft 的加密文件系统远程协议,用于对远程存储和通过网络访问的加密数据执行“维护和管理操作”。
通过强制目标计算机启动身份验证程序并通过 NTLM 共享其散列密码,PetitPotam 攻击可以链接到针对 Windows Active Directory 证书服务 (AD CS) 的漏洞利用,以控制整个域。
如果域中启用了 NTLM 身份验证,并且您将 Active Directory 证书服务 (AD CS) 与以下任何服务一起使用,则您可能容易受到此攻击:
证书颁发机构 Web 注册;证书注册 Web 服务。
漏洞编号:
CVE暂缺,ADV210003
漏洞等级:严重,评分9.8
受影响的版本:
Windows server 2008/2012/2016/2019/2004/20H2均受影响
安全版本:
暂无,该漏洞尚未发布补丁。
漏洞修复方案:
因微软暂未发布该漏洞的补丁,微软官方建议使用以下方式缓解风险:
1. 建议客户在域控制器上禁用 NTLM 身份验证。
2. 如果处于业务原因无法关闭 NTLM,也可采取以下两个步骤的任意一个来缓解影响:
- 使用组策略在域中的任何 AD CS 服务器上禁用 NTLM
- 在运行Certificate Authority Web Enrollment或者Certificate Enrollment Web Service服务的域中的 AD CS 服务器上禁用 Internet 信息服务 (IIS) 的 NTLM
时间线:
2021.7.23,微软发布安全公告
2021.7.27,腾讯安全发布风险通告
参考链接:
https://msrc.microsoft.com/update-guide/vulnerability/ADV210003
https://thehackernews.com/2021/07/new-petitpotam-ntlm-relay-attack-lets.html
扫描以下二维码关注“腾讯安全威胁情报中心”公众号,掌握最新的网络安全威胁情报。
在线咨询
方案定制