Windows NTLM Relay漏洞 ADV210003
  • CNNVD編號(hào):未知
  • 危害等級(jí): 高危 
  • CVE編號(hào):未知
  • 漏洞類型: 中間人攻擊
  • 威脅類型:遠(yuǎn)程
  • 廠       商:未知
  • 漏洞來源:深信服
  • 發(fā)布時(shí)間:2021-08-03
  • 更新時(shí)間:2021-08-16

漏洞簡(jiǎn)介

1、組件介紹

NTLM是Winodws 采用的認(rèn)證方式之一,相較于Kerberos,NTLM協(xié)議更加簡(jiǎn)單。NTLM采用質(zhì)詢/應(yīng)答(Challenge/Response)的消息交換模式。

2、漏洞描述

2021年8月2日,深信服安全團(tuán)隊(duì)監(jiān)測(cè)到一則Winodws組件存在NTLM Relay漏洞的信息,漏洞編號(hào):ADV210003,漏洞威脅等級(jí):高危。

攻擊者可從域外機(jī)器發(fā)起攻擊,脅迫受害者主機(jī)向目標(biāo)機(jī)器進(jìn)行一次認(rèn)證,攻擊者在自身不需要認(rèn)證的情況下,結(jié)合利用域內(nèi)的AD CS服務(wù)獲取證書憑證,甚至可以獲取到域管理員的憑證,直接接管Windows域。

漏洞公示

搭建Windows Server 2019版本環(huán)境,復(fù)現(xiàn)該漏洞,效果如下:


參考網(wǎng)站

暫無

受影響實(shí)體

Windows系統(tǒng)作為當(dāng)下最流行、使用最為廣泛的操作系統(tǒng),在全球各個(gè)地區(qū)都有相當(dāng)大的使用量,中美兩國(guó)是使用Windows系統(tǒng)最多的兩個(gè)國(guó)家。

目前受影響的Windows版本:

Windows Server 2012/2012 R2/016/2019

Windows Server 2008 R2 Service Pack 1/2

Windows Server 2016 (Server Core installation)

Windows Server, version 20H2(Server Core installation)

Windows Server, version 2004(Server Core installation)

Windows Server 2019 (Server Core installation)

補(bǔ)丁

1、如何檢測(cè)組件系統(tǒng)版本

 Win + r 中輸入winver :

2、官方修復(fù)建議

當(dāng)前官方已發(fā)布受影響版本的對(duì)應(yīng)緩解措施,建議受影響的用戶及時(shí)更新修復(fù)。鏈接如下:

https://support.microsoft.com/zh-cn/topic/kb5005413-mitigating-ntlm-relay-attacks-on-active-directory-certificate-services-ad-cs-3612b773-4043-4aa9-b23d-b87910cd3429