
Orca协助AWS修复Superglue和BreakingFormation数据泄露漏洞
声明:该文章来自(cnbeta)版权由原作者所有,K2OS渲染引擎提供网页加速服务。
近日曝光的一个影响所有流行 Windows 操作系统版本的零日漏洞,已收到多个非官方补丁。SentinelOne 研究人员 Antonio Cocomazzi 和 Andrea Pierini 最早发现了这个名为“RemotePotato0”的提权漏洞,并于 2021 年 4 月就向微软进行了通报。
截图(via 0patch by ACROS Security)
然而让人不解的是,尽管微软承认了这个零日漏洞的存在,却迟迟未给它分配一个通用漏洞披露(CVE ID)编号,据说是官方拒绝修复。
至于 RemotePotato0 的攻击原理,其实依赖于 NTLM 中继,以触发经过身份验证的 RPC / DCOM 调用。
通过成功地将 NTLM 身份验证中继到其它协议,攻击者便可在目标系统上为自己提升权限,从而获得域管理员的相应能力。
0patch 联合创始人Mitja Kolsek 对这个漏洞给出了详细的解释,甚至分享了非官方补丁,以阻止在受影响的服务器上的利用。
其允许以低权限登录的攻击者,利用同一台计算机上其他用户会话的 NTLM 哈希,发送 IP 攻击者指定的地址。
在从域管理员那里截获 NTLM 哈希后,攻击者可通过伪造请求,假装该管理员身份并执行某些管理操作 —— 比如特权提升。
NTLM 全称为 Windows NT LAN Manager,作为一个过时的身份验证协议,其仍被大量 Windows 服务器所采用。
或许正因如此,微软才懒得为其专门分配一个 CVE 漏洞编号和提供修复,而是建议直接禁用 NTLM、或重新配置 Windows 服务器以阻止此类中继攻击。
不过微软这项决定的风险依然很大,毕竟 RemotePotato0 可在无需与目标交互的情况下被利用。
有鉴于此,第三方强烈建议为从 Windows 7 ~ 10、以及 Server 2008 ~ 2019 的操作系统积极落实漏洞封堵措施。
[超站]友情链接:
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
关注数据与安全,洞悉企业级服务市场:https://www.ijiandao.com/
- 1 石榴籽,习近平为何一再强调 7904575
- 2 20吨快递“葬身火海” 网友:别吓我 7808689
- 3 网红直播时坠机身亡:飞机突然失控 7714324
- 4 献给新疆维吾尔自治区成立70周年 7617434
- 5 手机被远程控制转账 一根牙签立功了 7521161
- 6 千禾0酱油换包装 7427486
- 7 4年前拍的婚纱照打开发现是别人 7329390
- 8 东莞17亿元全额付款土地被无偿收回 7232394
- 9 三亚通知:全市停课 7136669
- 10 巴总理:巴方将7架印军战机炸成废铁 7047950