热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

微软拒绝修复影响所有Windows版本的“RemotePotatoo”提权0day

聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士SentinelLABS的研究员AntonioCocomazzi发现了一个影响所有Win

67b20d911f9015aaa0660519d3db7703.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

49460f7c74b1beff560098a16cdea5da.gif

Sentinel LABS 的研究员 Antonio Cocomazzi 发现了一个影响所有 Windows 版本的提权漏洞,可导致攻击者通过 NTLM 中继攻击获得域管理员权限。他在2021年4月份发现并告知微软,但微软拒绝修复。目前 0patch 平台发布了非官方补丁。

攻击者可利用该漏洞触发经认证的 RPC/DCOM 调用并将 NTLM 认证中继到其它协议,提升至域名管理员,从而完全攻陷域名。0patch 平台的联合创始人 Mitja Kolsek 在文章中解释称,“它可使已登录的低权限攻击者在其它已登录同样计算机的用户会话中启动特殊应用,使该应用将其它用户的 HTLM 哈希发送给攻击者所选的IP地址。通过拦截域管理员的 NTLM 哈希,攻击者可以为域控制器构造请求,假冒管理员并执行管理员操作如将自己添加到域管理员组。“

虽然攻击者必须诱骗具有管理员权限的家庭用户在攻击时登录才能成功实施攻击,但Kolsek 表示由于多个用户如管理员同时登录,因此在 Windows Server 系统上非常简单,无需社工。

2ee21a58533a121a8fc45660518c7716.gif

微软:禁用NTLM 或正确配置服务器

Windows NT LAN Manager (NTLM) 认证协议用于认证远程用户,并在app 协议请求时提供会话安全。Kerberos 已为所有的 Windows 2000及后续版本替换了NTLM。尽管如此,Windows 服务器仍然在使用NTLM,使攻击者能够利用RemotePotato0 等漏洞绕过NTLM中继攻击的缓解措施。

微软指出,Windows管理员或者禁用 NTLM 或者使用AD CS 将服务器配置为拦截 NTLM 中继攻击。研究人员“希望微软重新考虑不修复这个严重漏洞的决定“,因为无需用户交互,通过将认证中继到其它协议即可利用 RemotePotato0 漏洞,它不同于利用 CVE-2020-1113和CVE-2021-1678等漏洞的类似的 NTLM 中继攻击技术。

76ae6b66749d04fd545db80471da6afa.gif

非官方补丁

0patch 平台通过Cocomazzi 和 Pierini 在漏洞报告中提交的信息,发布了免费的非官方补丁。

该补丁适用于所有Windows 版本:从Windows 7 到最新Windows 10 版本以及从 Windows Server 2008 到 Windows Server 2019。


推荐阅读

微软1月补丁星期二值得关注的蠕虫及其它

微软12月补丁星期二值得关注的6个0day及其它

比雷蛇0day更严重:通过虚拟赛睿外设即获取 Windows 管理员权限

Windows 发布本地提权0day,可以系统权限执行任意代码

Windows PsExec 0day 漏洞获免费微补丁,但仅适用于最新版本

补丁不给力,Windows漏洞 (CVE-2020-0986) 沦为新0day,或于2021年修复

原文链接

https://www.bleepingcomputer.com/news/security/windows-remotepotato0-zero-day-gets-an-unofficial-patch/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

ce9cc98a3e271c6bfa7130f5be67d210.png

22c7a8de11d43184848d6727f50d30af.png

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   45406f780932af47efb26781f694ea35.gif 觉得不错,就点个 “在看” 或 "赞” 吧~



推荐阅读
  • 在重复造轮子的情况下用ProxyServlet反向代理来减少工作量
    像不少公司内部不同团队都会自己研发自己工具产品,当各个产品逐渐成熟,到达了一定的发展瓶颈,同时每个产品都有着自己的入口,用户 ... [详细]
  • 预备知识可参考我整理的博客Windows编程之线程:https:www.cnblogs.comZhuSenlinp16662075.htmlWindows编程之线程同步:https ... [详细]
  • 目录浏览漏洞与目录遍历漏洞的危害及修复方法
    本文讨论了目录浏览漏洞与目录遍历漏洞的危害,包括网站结构暴露、隐秘文件访问等。同时介绍了检测方法,如使用漏洞扫描器和搜索关键词。最后提供了针对常见中间件的修复方式,包括关闭目录浏览功能。对于保护网站安全具有一定的参考价值。 ... [详细]
  • 浅解XXE与Portswigger Web Sec
    XXE与PortswiggerWebSec​相关链接:​博客园​安全脉搏​FreeBuf​XML的全称为XML外部实体注入,在学习的过程中发现有回显的XXE并不多,而 ... [详细]
  • 搭建Windows Server 2012 R2 IIS8.5+PHP(FastCGI)+MySQL环境的详细步骤
    本文详细介绍了搭建Windows Server 2012 R2 IIS8.5+PHP(FastCGI)+MySQL环境的步骤,包括环境说明、相关软件下载的地址以及所需的插件下载地址。 ... [详细]
  • 这是原文链接:sendingformdata许多情况下,我们使用表单发送数据到服务器。服务器处理数据并返回响应给用户。这看起来很简单,但是 ... [详细]
  • 向QTextEdit拖放文件的方法及实现步骤
    本文介绍了在使用QTextEdit时如何实现拖放文件的功能,包括相关的方法和实现步骤。通过重写dragEnterEvent和dropEvent函数,并结合QMimeData和QUrl等类,可以轻松实现向QTextEdit拖放文件的功能。详细的代码实现和说明可以参考本文提供的示例代码。 ... [详细]
  • http:my.oschina.netleejun2005blog136820刚看到群里又有同学在说HTTP协议下的Get请求参数长度是有大小限制的,最大不能超过XX ... [详细]
  • 本文介绍了如何在Azure应用服务实例上获取.NetCore 3.0+的支持。作者分享了自己在将代码升级为使用.NET Core 3.0时遇到的问题,并提供了解决方法。文章还介绍了在部署过程中使用Kudu构建的方法,并指出了可能出现的错误。此外,还介绍了开发者应用服务计划和免费产品应用服务计划在不同地区的运行情况。最后,文章指出了当前的.NET SDK不支持目标为.NET Core 3.0的问题,并提供了解决方案。 ... [详细]
  • 本文介绍了Windows Vista操作系统中的用户账户保护功能,该功能是为了增强系统的安全性而设计的。通过对Vista测试版的体验,可以看到系统在安全性方面的进步。该功能的引入,为用户的账户安全提供了更好的保障。 ... [详细]
  • GSIOpenSSH PAM_USER 安全绕过漏洞
    漏洞名称:GSI-OpenSSHPAM_USER安全绕过漏洞CNNVD编号:CNNVD-201304-097发布时间:2013-04-09 ... [详细]
  • 云原生应用最佳开发实践之十二原则(12factor)
    目录简介一、基准代码二、依赖三、配置四、后端配置五、构建、发布、运行六、进程七、端口绑定八、并发九、易处理十、开发与线上环境等价十一、日志十二、进程管理当 ... [详细]
  • Shodan简单用法Shodan简介Shodan是互联网上最可怕的搜索引擎,与谷歌不同的是,Shodan不是在网上搜索网址,而是直接进入互联网的背后通道。Shodan可以说是一款“ ... [详细]
  • 必须先赞下国人npm库作品:node-images(https:github.comzhangyuanweinode-images),封装了跨平台的C++逻辑,形成nodejsAP ... [详细]
  • OWASP(安全防护、漏洞验证工具)开放式Web应用程序安全项目(OWASP,OpenWebApplicationSecurityProject)是一个组织 ... [详细]
author-avatar
手浪用户2502884343
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有