security affairs 网站报道,安全专家发现了一种新的 windows ntlm 中继攻击,名为 dfscoerce,它使攻击者能够控制 windows 域。
DFSCoerce 攻击利用分布式文件系统 (DFS):命名空间管理协议 (MS-DFSNM) 来实现对 Windows 域的完全控制。分布式文件系统 (DFS):命名空间管理协议通过 RPC 接口管理 DFS 配置。
安全研究员 Filip Dragovic 发布了一个新的 NTLM 中继攻击的概念验证脚本,该脚本基于 PetitPotam 漏洞,并利用 MS-DFSNM 协议而非 MS-EFSRPC。
CERT/CC 的知名专家 Will Dormann 确认,该攻击可能使威胁攻击者能够从域控制器获取 Ticket Granting Ticket (TGT)。
为了防范此类攻击,研究人员建议遵循微软关于缓解 PetitPotam NTLM 中继攻击的建议,例如在域控制器上禁用 NTLM,启用身份验证扩展保护 (EPA) 和签名功能,以及关闭 AD CS 服务器上的 HTTP。
参考文章:
https://www.php.cn/link/373590403f80d686f78b18a45ddd22ef
精彩推荐














