Menu dostępności

Ciekawe zmiany w Windows Server 2025

Ciekawe zmiany w Windows Server 2025. Microsoft wdraża zabezpieczenia zapobiegające atakom przekaźnikowym NTLM

Microsoft wdraża nowe zabezpieczenia, mające na celu zapobieganie atakom przekaźnikowym NTLM (z ang. NTLM Relay). Nowe mechanizmy ochrony wprowadzają dodatkowe środki zapobiegawcze, które minimalizują ryzyko wykorzystania protokołu NTLM w atakach polegających na przechwytywaniu i przekazywaniu uwierzytelnienia użytkownika w celu uzyskania dostępu do systemów. Zmiany te mają na celu zwiększenie bezpieczeństwa sieci oraz ochronę przed wykorzystywaniem słabości w tradycyjnych metodach uwierzytelniania.

Krótko o podatnościach NTLM i atakach NTLM Relay

Przypominamy, że NTLM to zestaw protokołów opracowanych przez firmę Microsoft, służący do uwierzytelniania użytkowników i komputerów za pomocą mechanizmu wyzwania/odpowiedzi. W tym procesie chcący się uwierzytelnić klient odpowiada na wyzwanie serwera, który weryfikuje tożsamość użytkownika lub komputera.

Odpowiedź klienta zawiera skrót hasła użytkownika, który jest używany jako klucz szyfrujący. To właśnie ten skrót, reprezentujący dane logowania użytkownika, może zostać wykorzystany przez atakujących.

Od czasu ustanowienia protokołu Kerberos jako domyślnego mechanizmu uwierzytelniania w systemie Windows w 2000 roku (to już 24 lata!) Microsoft konsekwentnie dążył do stopniowego wycofania protokołu NTLM, uznawanego za mniej bezpieczny i przestarzały. Dopóki jednak protokół NTLM nie zostanie domyślnie wyłączony, Microsoft będzie intensywnie pracował nad wzmocnieniem ochrony przed atakami polegającymi na jego przekazywaniu. Niestety w wielu firmach i organizacjach za granicą (jak również w  Polsce) NTLM jest ciągle wykorzystywany.

Ataki przekaźnikowe NTLM umożliwiają cyberprzestępcom przesyłanie skrótu NTLM bez konieczności jego odszyfrowania ani wyodrębniania hasła użytkownika, co stanowi poważne zagrożenie dla bezpieczeństwa. O atakowaniu Microsoft Active Directory z wykorzystaniem metody NTLM Relay pisaliśmy na Kapitanie wielokrotnie. Obszerny artykuł na ten temat (z przykładem) znajdziesz tutaj.

Przykładowy atak NTLM Relay: Wykorzystanie luk w zabezpieczeniach NTLM w dokumentach Office i wiadomościach e-mail

Dokumenty Office oraz wiadomości e-mail wysyłane za pośrednictwem programu Outlook mogą stać się skutecznymi punktami wejścia dla cyberprzestępców, którzy wykorzystują luki w zabezpieczeniach związane z wymuszeniem protokołu NTLM. Atakujący mogą osadzać złośliwe łącza UNC (Universal Naming Convention) w tych dokumentach lub wiadomościach, które następnie przekierowują systemy ofiary do złośliwego serwera, umożliwiając przeprowadzenie ataku przekaźnikowego NTLM.

Po otwarciu takiego dokumentu lub wiadomości przez ofiarę złośliwe łącze UNC wymusza uwierzytelnienie NTLM, które może zostać przechwycone przez atakujących. Wykorzystując skrót NTLM, cyberprzestępcy mogą przeprowadzić atak przekaźnikowy, uzyskując dostęp do zasobów sieciowych, mimo że nie znają hasła użytkownika.

Ostatnie luki w zabezpieczeniach związane z NTLM i aplikacjami Office, takie jak CVE-2024-21413, CVE-2023-23397 i CVE-2023-36563, umożliwiają atakującym wykorzystanie tych technik do przejęcia kontroli nad systemami ofiar, jeśli te nie zaimplementowały odpowiednich poprawek zabezpieczeń.

Microsoft zwraca uwagę, że ataki tego typu mogą być bardzo skuteczne, ponieważ wiele organizacji nie zapewnia odpowiednich środków ochrony przed tego rodzaju wektorem ataku, zwłaszcza w przypadku oprogramowania biurowego i e-mailowego, które jest szeroko wykorzystywane.

Ukłon Microsoftu w stronę większego bezpieczeństwa – wprowadzenie i domyślne włączenie funkcji EPA w systemie Windows Server 2025

Pomijając niepewności i zagrożenia, jakie niesie za sobą NTLM, mamy też dobre wieści.

Na początku tego miesiąca firma Microsoft osiągnęła kamień milowy, wydając Windows Server 2025 z domyślnie włączoną rozszerzoną ochroną uwierzytelniania (EPA) oraz powiązaniem kanału dla protokołu LDAP.

Funkcja EPA (Extended Protection for Authentication) to zaawansowana metoda ochrony, zaprojektowana w celu przeciwdziałania atakom typu man-in-the-middle (MitM) oraz innym formom przechwytywania danych uwierzytelniania w protokołach takich jak NTLM czy manipulacji nimi.

W systemie Server 2025 domyślne ustawienie EPA to „Włączone”, co pozwala na obsługę starszych klientów Windows. Dla firm, które nie muszą obsługiwać takich klientów, dostępne jest silniejsze ustawienie – „Włączone – zawsze”. Microsoft planuje rozwijać tę funkcjonalność w przyszłych wersjach systemu.

Dodatkowo administratorzy Windows Server 2022 i 2019 mogą ręcznie włączyć EPA oraz powiązanie kanału dla LDAP. Microsoft dodał również obsługę audytu LDAP, co ułatwia identyfikację komputerów, które nie obsługują powiązania kanału, wspierając migrację do wersji obsługujących to ustawienie.

Na początku roku firma wprowadziła funkcję EPA jako domyślną dla nowych i istniejących instalacji Exchange Server 2019, a dla Exchange Server 2016 dostępna jest opcjonalna funkcja, włączana za pomocą skryptu.

W celu włączenia EPA na systemach Windows należy skonfigurować odpowiednie wartości rejestru systemowego opisane dokładniej tutaj.

Podsumowanie

Niestety NTLM należy wciąż do podatnych protokołów i co jakiś czas odkrywane są nowe formy ataków. Należy zauważyć, że z uwagi na ewoluującą naturę zagrożeń w obszarze cyberbezpieczeństwa, implementacja funkcji takich jak EPA stanowi istotny krok w kierunku podnoszenia poziomu zabezpieczeń w nowoczesnych infrastrukturach IT.

W przypadku zabezpieczania NTLM zalecamy również postępowanie zgodne z zaleceniami Microsoftu dotyczącymi łagodzenia ataku NTLM Relay z podatnością PetitPotam. Zalecane środki zaradcze obejmują wyłączenie usług sieci Web na serwerach usług certyfikatów Active Directory, wyłączenie NTLM na kontrolerach domeny oraz włączenie funkcji rozszerzonej ochrony uwierzytelniania i podpisywania (takich jak podpisywanie SMB) w celu ochrony poświadczeń systemu Windows.

Dla firm chcących zwiększyć poziom bezpieczeństwa Active Directory polecamy kontakt z nami i zapoznanie się z artykułem Jak zabezpieczyłeś Active Directory na wypadek ataku?

Popularne

Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Święta, święta i po świętach. I dzisiaj, zamiast malować pisanki, piszemy o Fortinecie. Naszym „ulubionym” producencie firewallów, który pojawia się na portalu dość często. Nową okazję do publikacji dała...
Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

W niedzielę wieczorem na zagranicznych serwisach newsowych poświęconych malware pojawiły się informacje o cyberataku na serwis Polsatu. Według doniesień za incydent odpowiada grupa ransomware ALP-001, która...
DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

Powstał nowy, zaawansowany zestaw exploitów wymierzony w użytkowników iPhone’ów. Narzędzie o nazwie DarkSword pokazuje, że nawet platformy uznawane za jedne z najbezpieczniejszych mogą stać się celem...
WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

Cyberprzestępcy po raz kolejny wykorzystują zaufanie użytkowników do popularnych komunikatorów. Najnowsze ostrzeżenie Microsoftu ujawnia zaawansowaną kampanię, w której złośliwe oprogramowanie jest rozsy...
ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

Współczesne cyberataki rzadko polegają na wykorzystywaniu luk w oprogramowaniu. Zamiast tego cyberprzestępcy coraz częściej manipulują samymi użytkownikami, nadużywając ich zaufania i obserwując rutynowe z...