精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全企業動態 → 正文

微軟Kerberos舊漏洞又贏新關注

責任編輯:editor005 作者:Michael Heller |來源:企業網D1Net  2015-12-21 14:12:46 本文摘自:TechTarget中國

根據一篇博客爆料,在Kerberos部署中存在大量身份驗證漏洞,特別是針對微軟的,這激起了人們對舊的但危險的漏洞進行新的認知。

微軟Kerberos舊漏洞又贏新關注

安全研究員詳解了各種通過使用pass-the-ticket、pass-the-hash或偽造特權屬性證書繞過身份驗證系統來攻擊Kerberos的方法。在最為嚴重的漏洞中,攻擊者能夠在微軟Kerberos環境中創建一個黃金通行證(golden ticket),使其具備管理員權限,為現有用戶或并不存在的新用戶創建秘密密碼。

這是因為在微軟Kerberos中密鑰分發中心(KDC)會對使用krbtgt用戶密鑰的通行授予(TGT)和PAC數據進行加密和標記,這都是默認情況下創建的。該漏洞更具有危險性,因為krbtgt賬戶被禁用且不使用,所以密碼很少更改,微軟Kerberos將與用戶名有關的兩個曾用明碼存在內存中。

在博客中,博主指出可以獲取密鑰的多種方法,且一旦拿到了密鑰,攻擊者在用戶驗證前有20分鐘的自由時間,在此期間,黃金通行證可以創建無限的訪問。

該漏洞使用偽造的PAC或生成對只對軟Kerberos(而不對MIT Kerberos)造成影響的金/銀通行證,因為微軟使用專有PAC授權擴展。

麻省理工學院企業架構師Jeff Schiller和Kerberos認證系統的創始人一員證實了這種身份驗證漏洞是針對微軟的Kerberos的。

“ktbtgt用戶賬戶應該具備一個不是密碼的密鑰。在MIT部署中,它是隨機選擇的。”Schiller說道,“Kerberos的要求之一是KDC必須是安全的。它包含著所有的用戶隱私。如果KDC被攻陷,那么一切都玩完。將KDC置于帶有很多其他服務的域控制器中增加了攻擊風險,使得攻擊者更有攻擊的機會。”

根據該博客,為ktbtgt賬戶連續更改兩次密碼可阻止新的通行生成,依次定期修改密碼可降低曝光的風險,因為在緩解攻擊方面沒有什么特別奏效的方式。

“緩解大部分這些攻擊不太可能,因為這還只是Kerberos在Windows環境中的工作。大多數情況下,你要不惜代價關注于保護特權賬戶,因為保護所有賬戶是不太可能的,況且這是攻擊者所好。否則你將失去更多。目前最有效的緩解措施當屬保護用戶組(Protected Users group)和認證衛士(Credential Guard)。”

關鍵字:Kerberos微軟

本文摘自:TechTarget中國

x 微軟Kerberos舊漏洞又贏新關注 掃一掃
分享本文到朋友圈
當前位置:安全企業動態 → 正文

微軟Kerberos舊漏洞又贏新關注

責任編輯:editor005 作者:Michael Heller |來源:企業網D1Net  2015-12-21 14:12:46 本文摘自:TechTarget中國

根據一篇博客爆料,在Kerberos部署中存在大量身份驗證漏洞,特別是針對微軟的,這激起了人們對舊的但危險的漏洞進行新的認知。

微軟Kerberos舊漏洞又贏新關注

安全研究員詳解了各種通過使用pass-the-ticket、pass-the-hash或偽造特權屬性證書繞過身份驗證系統來攻擊Kerberos的方法。在最為嚴重的漏洞中,攻擊者能夠在微軟Kerberos環境中創建一個黃金通行證(golden ticket),使其具備管理員權限,為現有用戶或并不存在的新用戶創建秘密密碼。

這是因為在微軟Kerberos中密鑰分發中心(KDC)會對使用krbtgt用戶密鑰的通行授予(TGT)和PAC數據進行加密和標記,這都是默認情況下創建的。該漏洞更具有危險性,因為krbtgt賬戶被禁用且不使用,所以密碼很少更改,微軟Kerberos將與用戶名有關的兩個曾用明碼存在內存中。

在博客中,博主指出可以獲取密鑰的多種方法,且一旦拿到了密鑰,攻擊者在用戶驗證前有20分鐘的自由時間,在此期間,黃金通行證可以創建無限的訪問。

該漏洞使用偽造的PAC或生成對只對軟Kerberos(而不對MIT Kerberos)造成影響的金/銀通行證,因為微軟使用專有PAC授權擴展。

麻省理工學院企業架構師Jeff Schiller和Kerberos認證系統的創始人一員證實了這種身份驗證漏洞是針對微軟的Kerberos的。

“ktbtgt用戶賬戶應該具備一個不是密碼的密鑰。在MIT部署中,它是隨機選擇的。”Schiller說道,“Kerberos的要求之一是KDC必須是安全的。它包含著所有的用戶隱私。如果KDC被攻陷,那么一切都玩完。將KDC置于帶有很多其他服務的域控制器中增加了攻擊風險,使得攻擊者更有攻擊的機會。”

根據該博客,為ktbtgt賬戶連續更改兩次密碼可阻止新的通行生成,依次定期修改密碼可降低曝光的風險,因為在緩解攻擊方面沒有什么特別奏效的方式。

“緩解大部分這些攻擊不太可能,因為這還只是Kerberos在Windows環境中的工作。大多數情況下,你要不惜代價關注于保護特權賬戶,因為保護所有賬戶是不太可能的,況且這是攻擊者所好。否則你將失去更多。目前最有效的緩解措施當屬保護用戶組(Protected Users group)和認證衛士(Credential Guard)。”

關鍵字:Kerberos微軟

本文摘自:TechTarget中國

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 喀喇| 会东县| 化隆| 榆中县| 汤阴县| 南华县| 喜德县| 嘉兴市| 梓潼县| 岳普湖县| 分宜县| 雅安市| 东乡县| 玛纳斯县| 洞头县| 惠安县| 郎溪县| 清丰县| 迁安市| 天镇县| 乌兰县| 崇义县| 林口县| 泾源县| 濮阳市| 灯塔市| 兴业县| 中江县| 宝鸡市| 旬阳县| 永吉县| 石首市| 绵阳市| 宝兴县| 儋州市| 丰城市| 井研县| 肇源县| 汝阳县| 革吉县| 宝清县|