Windows MS-EFSRPC协议Ntlm Relay攻击通告

原创
2021/07/29 17:14
阅读数 145


赶紧点击上方话题进行订阅吧!

报告编号:B6-2021-072702

报告来源:360CERT

报告作者:360CERT

更新日期:2021-07-29


1
 漏洞简述



2021年07月27日,360CERT监测发现Microsoft发布了缓解Windows域内证书服务Ntlm中继攻击的风险通告,漏洞等级:严重,漏洞评分:9.8

MS-EFSRPC是 Microsoft 的加密文件系统远程协议,用于对远程存储和通过网络访问的加密数据进行维护和管理。

攻击者利用该漏洞可使域控制器使用 MS-EFSRPC 接口对远程 NTLM 服务器进行身份验证并共享其身份验证信息,从而允许攻击者发起 NTLM 中继攻击并完全接管 Windows 域。

对此,360CERT建议广大用户做好资产自查以及预防工作,以免遭受黑客攻击。


2
 风险等级



360CERT对该漏洞的评定结果如下

评定方式 等级
威胁等级 严重
影响面 广泛
攻击者价值
利用难度
360CERT评分 9.8

3
 漏洞详情



ADV210003: Windows MS-EFSRPC协议Ntlm Relay攻击

编号: ADV210003

组件: Windows Server

漏洞类型: Ntlm Relay

影响: 接管windows域

简述: 攻击者利用该漏洞可使域控制器使用 MS-EFSRPC 接口对远程 NTLM 服务器进行身份验证并共享其身份验证信息,从而允许攻击者发起 NTLM 中继攻击并完全接管 Windows 域。

目前360CERT已经复现该漏洞:


4
 影响版本



组件 影响版本 安全版本
windows server 2008 暂无
windows server 2012 暂无
windows server 2016 暂无
windows server 2019 暂无
windows server 20H2 暂无
windows server 2004 暂无

5
 修复建议



通用修补建议

目前该漏洞暂无官方补丁,官方推荐使用以下方式进行防御:

1. 微软建议客户在域控制器上禁用 NTLM 身份验证。

2. 如果处于业务原因无法关闭 NTLM,也可采取以下两个步骤的任意一个来缓解影响:

- 使用组策略在域中的任何 AD CS 服务器上禁用 NTLM

- 在运行Certificate Authority Web Enrollment或者Certificate Enrollment Web Service服务的域中的 AD CS 服务器上禁用 Internet 信息服务 (IIS) 的 NTLM


6
 产品侧解决方案



若想了解更多产品信息或有相关业务需求,可移步至http://360.net。

360AISA全流量威胁分析系统

针对微软本次安全更新,360AISA已基于流量侧提供对应检测能力更新,请AISA用户联系techsupport@360.cn获取更新,尽快升级检测引擎和规则,做好安全防护工作。

360本地安全大脑

360本地安全大脑是将360云端安全大脑核心能力本地化部署的一套开放式全场景安全运营平台,实现安全态势、监控、分析、溯源、研判、响应、管理的智能化安全运营赋能。360本地安全大脑已支持对相关漏洞利用的检测,请及时更新网络神经元(探针)规则和本地安全大脑关联分析规则,做好防护。


7
 时间线



2021-07-27 360CERT发布通告


8
 参考链接



1、 https://msrc.microsoft.com/update-guide/vulnerability/ADV210003

https://msrc.microsoft.com/update-guide/vulnerability/ADV210003


9
 特制报告下载链接



一直以来,360CERT对全球重要网络安全事件进行快速通报、应急响应。为更好地为政企用户提供最新漏洞以及信息安全事件的安全通告服务,现360CERT正式推出安全通告特制版报告,以便用户做资料留存、传阅研究与查询验证。用户可直接通过以下链接进行特制报告的下载。

Windows MS-EFSRPC协议Ntlm Relay攻击通告

http://certdl.qihucdn.com/cert-public-file/buddha_alert/【360CERT】Windows_MS-EFSRPC协议Ntlm_Relay攻击通告.pdf

若有订阅意向与定制需求请扫描下方二维码进行信息填写,或发送邮件至g-cert-report#360.cn ,并附上您的 公司名、姓名、手机号、地区、邮箱地址。




往期推荐
01

Apple任意代码执行漏洞通告

02

安全事件周报 (07.19-07.25)

03

CVE-2021-2394:Oralce7月补丁日二次序列化漏洞分析


360CERT

https://cert.360.cn/

进入官网查看更多资讯

长按扫码关注我们


点击在看,进行分享

本文分享自微信公众号 - 三六零CERT(CERT-360)。
如有侵权,请联系 support@oschina.cn 删除。
本文参与“OSC源创计划”,欢迎正在阅读的你也加入,一起分享。

展开阅读全文
加载中
点击引领话题📣 发布并加入讨论🔥
0 评论
0 收藏
0
分享
返回顶部
顶部