Menu dostępności

Microsoft po cichu łata błąd, który umożliwia przeprowadzenia ataku NTLM Relay

Microsoft naprawił wcześniej ujawnioną lukę „ShadowCoerce” w ramach zbiorczych aktualizacji z czerwca 2022 r., która umożliwiała atakującym wykorzystanie techniki NTLM Relay. W sieci panuje cisza na temat szczegółów tej podatności.

Ataki typu NTLM Relay (przekazywanie hasha NTLM do innego źródła) stanowią duże niebezpieczeństwo dla firm, które nadal w sieci informatycznej z Active Directory używają mechanizmu uwierzytelniania opartego na NTLM – z tego między innymi powodu standard ten jest uważany za niezabezpieczony protokół. Dla niektórych firm jest wręcz działającą podatnością (tykająca bombą), której nie można się tak łatwo pozbyć ze względu konieczne wykorzystanie tego protokołu przez wdrożone aplikacje.


Błąd aka ShadowCoerce

ShadowCoerce został odkryty i po raz pierwszy szczegółowo opisany przez badacza bezpieczeństwa Lionela Gillesa pod koniec 2021 roku podczas prezentacji ataku PetitPotam. Metoda ataku NTLM Relay z wykorzystaniem podatności ShadowCoerce może być wykorzystana przez cyberprzestępców do wymuszenia na niezałatanych serwerach konieczności uwierzytelniania się użytkownika na innym serwerze znajdującym się pod kontrolą atakującego, co w przypadku próby uwierzytelnienia administratora prowadzić może do przejęcia domeny Active Directory. Na szczęście powyższa metoda ataku może wymusić uwierzytelnianie tylko przez protokół MS-FSRVP (File Server Remote VSS Protocol) w systemach, w których włączona jest usługa File Server VSS Agent Service.

MS-FSRVP to protokół oparty na zdalnym wywołaniu procedur (RPC) używany do tworzenia kopii w tle udziału plików na komputerach zdalnych. Jak udowodnił w swoim PoC Gilles, protokół ten jest również podatny na ataki typu NTLM relay, które umożliwiają cyberprzestępcom wymuszenie uwierzytelnienia kontrolera domeny względem złośliwego serwera będącego pod ich kontrolą.
Złośliwy serwer następnie przekazuje żądanie uwierzytelnienia do usług certyfikatów Active Directory (AD CS) domeny, aby uzyskać bilet Kerberos (TGT). Zaś ten umożliwi atakującemu podszywanie się pod dowolne urządzenie sieciowe, w tym kontroler domeny. W tym ostatnim przypadku sprawa wydaje się być oczywista – atakujący przejmuję domenę.


Pretensje do Microsoft

W sieci utworzyła się gorąca dyskusja na temat podatności, gdyż nie było wcześniej żadnego publicznego oświadczenia dotyczącego tego problemu.

Ze źródła możemy się dowiedzieć, że błąd w MS-FSRVP i jego nadużycie w PoC zwanym „ShadowCoerce” został złagodzony za pomocą CVE-2022-30154.

Co prawda Microsoft naprawił tę lukę, lecz nie podał jeszcze żadnych szczegółów publicznie. W maju Microsoft naprawił również aktywnie wykorzystywane podszywanie się pod LSA w systemie Windows (śledzone jako CVE-2022-26925, a później potwierdzone jako wariant PetitPotam), które można wykorzystać do eskalacji uprawnień poprzez wymuszone uwierzytelnianie we wszystkich wersjach systemu Windows.

Skłoniło to niektóre firmy zajmujące się bezpieczeństwem i badaczy do zwrócenia się do Redmond o większą przejrzystość i zamieszczenie większej ilości informacji w biuletynach bezpieczeństwa o tym, co zostało naprawione.

Z perspektywy badaczy bezpieczeństwa warto przyjrzeć się tym wydanym łatkom i wykonać „reverse enngieerig” w celu poznania kodu jaki został poprawiony. Jest to też pewnie ciekawy kąsek dla atakujących.


Jak sobie radzić z problemem?

Po pierwsze trzeba mieć na uwadze informację, że ataki tego typu, jak NTLM Relay wymagają, aby sieć była już skompromitowana przez podmiot zagrożenia (patrz kampania Active Directory Persistance) oraz były zainstalowane i działały wymagane usługi na docelowym serwerze.
Po drugie, aby przestępcy mogli skorzystać z tej metody ataku w sieci firmowej musi zostać skonfigurowana i włączona usługa File Server VSS Agent Service. Dlatego w tym przypadku warto monitorować użycie protokołów MS-FSRVP, MS-RPRN i MS-EFSRPC (PetitPotam) oraz sama usługę.

Jeśli Twoja firma nadal używa uwierzytelniana opartego o NTLM watro wdrożyć/włączyć uwierzytelnianie wieloskładnikowe (MFA), wprowadzić segregację uprawień oraz administratorzy powinni jak najszybciej zainstalować wszystkie dostępne aktualizacje zabezpieczeń, w celu zablokowania możliwość przeprowadzenia ataku w środowisku.

Niestety NTLM należy wciąż do podatnych protokołów i co jakiś czas odkrywane są nowe formy ataków. Chociażby nowoodkryty w zeszłym miesiącu atak przez badacza bezpieczeństwa Filip’a Dragovic’a Opublikował on skrypt sprawdzający koncepcję DFSCoerce, który może być używany do ataku NTLM Relay na dowolnych serwerach, umożliwiając użytkownikom z ograniczonym dostępem do domeny Windows zostanie administratorem domeny!

Wymagane jest także postępowanie zgodnie z zaleceniami Microsoftu dotyczącymi łagodzenia ataku NTLM Relay z podatnością PetitPotam. Zalecane środki zaradcze obejmują wyłączenie usług sieci Web na serwerach usług certyfikatów Active Directory, wyłączenie NTLM na kontrolerach domeny oraz włączenie funkcji rozszerzonej ochrony uwierzytelniania i podpisywania (takich jak podpisywanie SMB) w celu ochrony poświadczeń systemu Windows.

Dla firm chcących zwiększyć poziom bezpieczeństwa Active Directory polecamy kontakt i zapoznanie się z artykułem Jak zabezpieczyłeś Active Directory na wypadek ataku?

Popularne

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

Powstał nowy, zaawansowany zestaw exploitów wymierzony w użytkowników iPhone’ów. Narzędzie o nazwie DarkSword pokazuje, że nawet platformy uznawane za jedne z najbezpieczniejszych mogą stać się celem...
Setki FortiGate’ów zhakowanych w atakach opartych na sztucznej inteligencji!

Setki FortiGate’ów zhakowanych w atakach opartych na sztucznej inteligencji!

Ponad 600 instancji zapory sieciowej Fortinet FortiGate zostało zhakowanych w ramach kampanii opartej na sztucznej inteligencji, wykorzystującej odsłonięte porty i słabe dane uwierzytelniające. Poinf...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Odkryto metodę śledzenia samochodów za pomocą czujników opon

Odkryto metodę śledzenia samochodów za pomocą czujników opon

Badacze udowodnili, że transmisje danych z czujników ciśnienia w oponach można rejestrować za pomocą niedrogiego sprzętu umieszczonego wzdłuż dróg i w ten sposób śledzić kierowców. System monitorowania...
Cyfrowa linia frontu. Jak wojna USA–Iran sparaliżowała chmurę i odcięła państwo od sieci

Cyfrowa linia frontu. Jak wojna USA–Iran sparaliżowała chmurę i odcięła państwo od sieci

Konflikt między Stanami Zjednoczonymi a Iranem przynosi konsekwencje nie tylko militarne czy gospodarcze, ale również poważne skutki dla globalnej infrastruktury cyfrowej. Najbardziej odczuwalne okazały się...