
Orca协助AWS修复Superglue和BreakingFormation数据泄露漏洞
近日曝光的一个影响所有流行 Windows 操作系统版本的零日漏洞,已收到多个非官方补丁。SentinelOne 研究人员 Antonio Cocomazzi 和 Andrea Pierini 最早发现了这个名为“RemotePotato0”的提权漏洞,并于 2021 年 4 月就向微软进行了通报。
截图(via 0patch by ACROS Security)
然而让人不解的是,尽管微软承认了这个零日漏洞的存在,却迟迟未给它分配一个通用漏洞披露(CVE ID)编号,据说是官方拒绝修复。
至于 RemotePotato0 的攻击原理,其实依赖于 NTLM 中继,以触发经过身份验证的 RPC / DCOM 调用。
通过成功地将 NTLM 身份验证中继到其它协议,攻击者便可在目标系统上为自己提升权限,从而获得域管理员的相应能力。
0patch 联合创始人Mitja Kolsek 对这个漏洞给出了详细的解释,甚至分享了非官方补丁,以阻止在受影响的服务器上的利用。
其允许以低权限登录的攻击者,利用同一台计算机上其他用户会话的 NTLM 哈希,发送 IP 攻击者指定的地址。
在从域管理员那里截获 NTLM 哈希后,攻击者可通过伪造请求,假装该管理员身份并执行某些管理操作 —— 比如特权提升。
NTLM 全称为 Windows NT LAN Manager,作为一个过时的身份验证协议,其仍被大量 Windows 服务器所采用。
或许正因如此,微软才懒得为其专门分配一个 CVE 漏洞编号和提供修复,而是建议直接禁用 NTLM、或重新配置 Windows 服务器以阻止此类中继攻击。
不过微软这项决定的风险依然很大,毕竟 RemotePotato0 可在无需与目标交互的情况下被利用。
有鉴于此,第三方强烈建议为从 Windows 7 ~ 10、以及 Server 2008 ~ 2019 的操作系统积极落实漏洞封堵措施。
[超站]友情链接:
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
关注数据与安全,洞悉企业级服务市场:https://www.ijiandao.com/

随时掌握互联网精彩
- 1 习近平总书记40余年的牵挂 7904528
- 2 人人人人人人机器人人人人人人 7809770
- 3 幼儿园招生进入白热化 7713100
- 4 子弟兵的背永远是最坚实的依靠 7618171
- 5 西安汉服店主被拘5天 女游客被拘6天 7520055
- 6 洪水1分钟冲走10多辆车清空停车场 7424929
- 7 外卖员被曝隔窗偷拍女生洗澡 7329419
- 8 中国男子在美移民拘留中心上吊身亡 7237766
- 9 中国留学生在澳遭围殴视频曝光 7143111
- 10 男子联合母亲公开辱骂妻子被拘 7043703