精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當(dāng)前位置:安全企業(yè)動(dòng)態(tài) → 正文

微軟Kerberos舊漏洞又贏新關(guān)注

責(zé)任編輯:editor005 作者:Michael Heller |來(lái)源:企業(yè)網(wǎng)D1Net  2015-12-18 14:30:04 本文摘自:TechTarget中國(guó)

根據(jù)一篇博客爆料,在Kerberos部署中存在大量身份驗(yàn)證漏洞,特別是針對(duì)微軟的,這激起了人們對(duì)舊的但危險(xiǎn)的漏洞進(jìn)行新的認(rèn)知。

安全研究員詳解了各種通過(guò)使用pass-the-ticket、pass-the-hash或偽造特權(quán)屬性證書(shū)繞過(guò)身份驗(yàn)證系統(tǒng)來(lái)攻擊Kerberos的方法。在最為嚴(yán)重的漏洞中,攻擊者能夠在微軟Kerberos環(huán)境中創(chuàng)建一個(gè)黃金通行證(golden ticket),使其具備管理員權(quán)限,為現(xiàn)有用戶或并不存在的新用戶創(chuàng)建秘密密碼。

這是因?yàn)樵谖④汯erberos中密鑰分發(fā)中心(KDC)會(huì)對(duì)使用krbtgt用戶密鑰的通行授予(TGT)和PAC數(shù)據(jù)進(jìn)行加密和標(biāo)記,這都是默認(rèn)情況下創(chuàng)建的。該漏洞更具有危險(xiǎn)性,因?yàn)閗rbtgt賬戶被禁用且不使用,所以密碼很少更改,微軟Kerberos將與用戶名有關(guān)的兩個(gè)曾用明碼存在內(nèi)存中。

在博客中,博主指出可以獲取密鑰的多種方法,且一旦拿到了密鑰,攻擊者在用戶驗(yàn)證前有20分鐘的自由時(shí)間,在此期間,黃金通行證可以創(chuàng)建無(wú)限的訪問(wèn)。

該漏洞使用偽造的PAC或生成對(duì)只對(duì)軟Kerberos(而不對(duì)MIT Kerberos)造成影響的金/銀通行證,因?yàn)槲④浭褂脤S蠵AC授權(quán)擴(kuò)展。

麻省理工學(xué)院企業(yè)架構(gòu)師Jeff Schiller和Kerberos認(rèn)證系統(tǒng)的創(chuàng)始人一員證實(shí)了這種身份驗(yàn)證漏洞是針對(duì)微軟的Kerberos的。

“ktbtgt用戶賬戶應(yīng)該具備一個(gè)不是密碼的密鑰。在MIT部署中,它是隨機(jī)選擇的。”Schiller說(shuō)道,“Kerberos的要求之一是KDC必須是安全的。它包含著所有的用戶隱私。如果KDC被攻陷,那么一切都玩完。將KDC置于帶有很多其他服務(wù)的域控制器中增加了攻擊風(fēng)險(xiǎn),使得攻擊者更有攻擊的機(jī)會(huì)。”

根據(jù)該博客,為ktbtgt賬戶連續(xù)更改兩次密碼可阻止新的通行生成,依次定期修改密碼可降低曝光的風(fēng)險(xiǎn),因?yàn)樵诰徑夤舴矫鏇](méi)有什么特別奏效的方式。

“緩解大部分這些攻擊不太可能,因?yàn)檫@還只是Kerberos在Windows環(huán)境中的工作。大多數(shù)情況下,你要不惜代價(jià)關(guān)注于保護(hù)特權(quán)賬戶,因?yàn)楸Wo(hù)所有賬戶是不太可能的,況且這是攻擊者所好。否則你將失去更多。目前最有效的緩解措施當(dāng)屬保護(hù)用戶組(Protected Users group)和認(rèn)證衛(wèi)士(Credential Guard)。”

關(guān)鍵字:Kerberos微軟新用戶

本文摘自:TechTarget中國(guó)

x 微軟Kerberos舊漏洞又贏新關(guān)注 掃一掃
分享本文到朋友圈
當(dāng)前位置:安全企業(yè)動(dòng)態(tài) → 正文

微軟Kerberos舊漏洞又贏新關(guān)注

責(zé)任編輯:editor005 作者:Michael Heller |來(lái)源:企業(yè)網(wǎng)D1Net  2015-12-18 14:30:04 本文摘自:TechTarget中國(guó)

根據(jù)一篇博客爆料,在Kerberos部署中存在大量身份驗(yàn)證漏洞,特別是針對(duì)微軟的,這激起了人們對(duì)舊的但危險(xiǎn)的漏洞進(jìn)行新的認(rèn)知。

安全研究員詳解了各種通過(guò)使用pass-the-ticket、pass-the-hash或偽造特權(quán)屬性證書(shū)繞過(guò)身份驗(yàn)證系統(tǒng)來(lái)攻擊Kerberos的方法。在最為嚴(yán)重的漏洞中,攻擊者能夠在微軟Kerberos環(huán)境中創(chuàng)建一個(gè)黃金通行證(golden ticket),使其具備管理員權(quán)限,為現(xiàn)有用戶或并不存在的新用戶創(chuàng)建秘密密碼。

這是因?yàn)樵谖④汯erberos中密鑰分發(fā)中心(KDC)會(huì)對(duì)使用krbtgt用戶密鑰的通行授予(TGT)和PAC數(shù)據(jù)進(jìn)行加密和標(biāo)記,這都是默認(rèn)情況下創(chuàng)建的。該漏洞更具有危險(xiǎn)性,因?yàn)閗rbtgt賬戶被禁用且不使用,所以密碼很少更改,微軟Kerberos將與用戶名有關(guān)的兩個(gè)曾用明碼存在內(nèi)存中。

在博客中,博主指出可以獲取密鑰的多種方法,且一旦拿到了密鑰,攻擊者在用戶驗(yàn)證前有20分鐘的自由時(shí)間,在此期間,黃金通行證可以創(chuàng)建無(wú)限的訪問(wèn)。

該漏洞使用偽造的PAC或生成對(duì)只對(duì)軟Kerberos(而不對(duì)MIT Kerberos)造成影響的金/銀通行證,因?yàn)槲④浭褂脤S蠵AC授權(quán)擴(kuò)展。

麻省理工學(xué)院企業(yè)架構(gòu)師Jeff Schiller和Kerberos認(rèn)證系統(tǒng)的創(chuàng)始人一員證實(shí)了這種身份驗(yàn)證漏洞是針對(duì)微軟的Kerberos的。

“ktbtgt用戶賬戶應(yīng)該具備一個(gè)不是密碼的密鑰。在MIT部署中,它是隨機(jī)選擇的。”Schiller說(shuō)道,“Kerberos的要求之一是KDC必須是安全的。它包含著所有的用戶隱私。如果KDC被攻陷,那么一切都玩完。將KDC置于帶有很多其他服務(wù)的域控制器中增加了攻擊風(fēng)險(xiǎn),使得攻擊者更有攻擊的機(jī)會(huì)。”

根據(jù)該博客,為ktbtgt賬戶連續(xù)更改兩次密碼可阻止新的通行生成,依次定期修改密碼可降低曝光的風(fēng)險(xiǎn),因?yàn)樵诰徑夤舴矫鏇](méi)有什么特別奏效的方式。

“緩解大部分這些攻擊不太可能,因?yàn)檫@還只是Kerberos在Windows環(huán)境中的工作。大多數(shù)情況下,你要不惜代價(jià)關(guān)注于保護(hù)特權(quán)賬戶,因?yàn)楸Wo(hù)所有賬戶是不太可能的,況且這是攻擊者所好。否則你將失去更多。目前最有效的緩解措施當(dāng)屬保護(hù)用戶組(Protected Users group)和認(rèn)證衛(wèi)士(Credential Guard)。”

關(guān)鍵字:Kerberos微軟新用戶

本文摘自:TechTarget中國(guó)

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務(wù)友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號(hào)-6 京公網(wǎng)安備 11010502049343號(hào)

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 岢岚县| 香格里拉县| 高邑县| 犍为县| 临高县| 务川| 吉林省| 平潭县| 闸北区| 高平市| 安岳县| 三台县| 绥化市| 察隅县| 绥滨县| 黄冈市| 靖江市| 酒泉市| 虹口区| 兖州市| 安新县| 尤溪县| 如东县| 钟祥市| 雷州市| 汝州市| 宜都市| 阿鲁科尔沁旗| 卓尼县| 屏山县| 枞阳县| 且末县| 静乐县| 赤水市| 依安县| 沂南县| 三明市| 鞍山市| 盘锦市| 介休市| 肥乡县|