社区编辑申请
注册/登录
微软修复了所有Windows版本中的新NTLM零日漏洞
安全 漏洞
微软于近期解决了一个积极利用的Windows LSA零日漏洞,未经身份验证的攻击者可以远程利用该漏洞来强制域控制器通过Windows NT LAN Manager (NTLM)安全协议对其进行身份验证。

微软于近期解决了一个积极利用的Windows LSA零日漏洞,未经身份验证的攻击者可以远程利用该漏洞来强制域控制器通过Windows NT LAN Manager (NTLM)安全协议对其进行身份验证。LSA(Local Security Authority的缩写)是一个受保护的Windows子系统,它强制执行本地安全策略并验证用户的本地和远程登录。该漏洞编号为CVE-2022-26925,是由Bertelsmann Printing Group的Raphael John报告的,据调查,该漏洞在野已被利用,似乎是PetitPotam NTLM中继攻击的新载体。

安全研究员GILLES Lionel于2021年7月发现该变体,且微软一直在阻止PetitPotam变体,不过官网的一些举措仍然没有阻止其变体的出现。LockFile勒索软件组织就滥用PetitPotam NTLM中继攻击方法来劫持Windows域并部署恶意负载。对此,微软建议Windows管理员检查针对Active Directory证书服务(AD CS)上的NTLM中继攻击的PetitPotam缓解措施,以获取有关保护其系统免受CVE-2022-26925攻击的信息。

通过强制认证提升权限

通过使用这种新的攻击向量,威胁行为者可以拦截可用于提升权限的合法身份验证请求,这可能会导致整个域受到破坏。不过攻击者只能在高度复杂的中间人攻击(MITM)中滥用此安全漏洞,他们能够拦截受害者和域控制器之间的流量以读取或修改网络通信。

微软在其发布的公告中解释:未经身份验证的攻击者可以调用LSARPC接口并强制域控制器使用NTLM 对攻击者进行身份验证。此安全更新检测到LSARPC中的匿名连接尝试并禁止它。且此漏洞影响所有服务器,但在应用安全更新方面应优先考虑域控制器。在运行Windows 7 Service Pack 1和Windows Server 2008 R2 Service Pack 1 的系统上安装这些更新可能会带来不利影响,因为它们会破坏某些供应商的备份软件。

CVE-2022-26925影响所有Windows版本,包括客户端和服务器平台,从Windows7和 Windows Server 2008到Windows 11和Windows 2022。不过在今年五月份的微软Patch Tuesday,微软已经和其他两个漏洞一起修补了该零日漏洞,一个是Windows Hyper-V 拒绝服务漏洞 (CVE-2022-22713)、还有一个是Magnitude Simba Amazon Redshift ODBC 驱动程序漏洞 (CVE-2022-29972)。

责任编辑:未丽燕 来源: FreeBuf.com
相关推荐

2022-05-18 23:42:08

网络安全安全分析工具

2022-05-16 13:37:12

Sysrv僵尸网络微软

2022-05-20 14:54:33

数据安全数字化转型企业

2022-05-26 07:18:54

Windows 11RTM22H2

2022-04-26 23:42:08

Windows 10微软升级

2022-05-11 14:48:33

腾讯云寿险民生保险

2022-05-16 08:33:54

漏洞微软安全补丁

2022-05-24 09:57:32

微软开源AI 驱动

2022-05-16 15:35:00

漏洞黑客

2022-04-28 21:49:07

微软Windows 11

2022-05-10 06:01:17

Windows 11微软操作系统

2022-05-08 20:48:34

Exchange版本漏洞

2022-05-16 13:34:35

漏洞SonicWall攻击者

2022-04-19 23:51:44

Windows 11微软语音清晰度

2022-05-11 14:05:11

区块链网络安全存储

2022-04-30 08:40:21

Windows 11预览版 22610微软

2022-04-09 11:53:52

供应链攻击

2022-05-23 10:55:19

华为数字化转型架构蓝图

2022-04-01 10:04:27

]零日漏洞漏洞勒索软件

2022-05-26 11:37:58

亚马逊云科技C7g实例

同话题下的热门内容

影响Angular和React应用的常见六大漏洞PoC代码已公布,这个 VMware auth 高危漏洞需尽快修补Google发出提醒:Android用户警惕间谍软件利用零日漏洞进行监控谷歌:Predator间谍软件使用零日漏洞感染Android设备从微补丁应用看漏洞修复技术的发展与挑战OAS 平台受关键 RCE 和 API 访问漏洞的影响

编辑推荐

Log4j史诗级漏洞,从原理到实战,只用3个实例就搞明白!漏洞情报 | Spring RCE 0day高危漏洞预警Kubernetes的严重漏洞将所有服务器暴露在DoS攻击面前!Tomcat爆出安全漏洞!Spring Cloud/Boot框架多个版本受影响二维码新漏洞出现,遇到此类二维码小心中招
我收藏的内容
点赞
收藏

51CTO技术栈公众号