选择你喜欢的标签
我们会为你匹配适合你的网址导航

    确认 跳过

    跳过将删除所有初始化信息

    您的位置:0XUCN > 资讯 > 安全
    新闻分类

    Orca协助AWS修复Superglue和BreakingFormation数据泄露漏洞

    安全 PRO 稿源:cnbeta 2022-01-14 15:44

    近日曝光的一个影响所有流行 Windows 操作系统版本的零日漏洞,已收到多个非官方补丁。SentinelOne 研究人员 Antonio Cocomazzi 和 Andrea Pierini 最早发现了这个名为“RemotePotato0”的提权漏洞,并于 2021 年 4 月就向微软进行了通报。

    截图(via 0patch by ACROS Security)

    然而让人不解的是,尽管微软承认了这个零日漏洞的存在,却迟迟未给它分配一个通用漏洞披露(CVE ID)编号,据说是官方拒绝修复。

    至于 RemotePotato0 的攻击原理,其实依赖于 NTLM 中继,以触发经过身份验证的 RPC / DCOM 调用。

    通过成功地将 NTLM 身份验证中继到其它协议,攻击者便可在目标系统上为自己提升权限,从而获得域管理员的相应能力。

    0patch 联合创始人Mitja Kolsek 对这个漏洞给出了详细的解释,甚至分享了非官方补丁,以阻止在受影响的服务器上的利用。

    其允许以低权限登录的攻击者,利用同一台计算机上其他用户会话的 NTLM 哈希,发送 IP 攻击者指定的地址。

    在从域管理员那里截获 NTLM 哈希后,攻击者可通过伪造请求,假装该管理员身份并执行某些管理操作 —— 比如特权提升。

    NTLM 全称为 Windows NT LAN Manager,作为一个过时的身份验证协议,其仍被大量 Windows 服务器所采用。

    或许正因如此,微软才懒得为其专门分配一个 CVE 漏洞编号和提供修复,而是建议直接禁用 NTLM、或重新配置 Windows 服务器以阻止此类中继攻击。

    不过微软这项决定的风险依然很大,毕竟 RemotePotato0 可在无需与目标交互的情况下被利用。

    有鉴于此,第三方强烈建议为从 Windows 7 ~ 10、以及 Server 2008 ~ 2019 的操作系统积极落实漏洞封堵措施。


    0XU.CN

    [超站]友情链接:

    四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
    关注数据与安全,洞悉企业级服务市场:https://www.ijiandao.com/

    图库
    公众号 关注网络尖刀微信公众号
    随时掌握互联网精彩
    赞助链接