Huis > Cyber ​​Nieuws > CVE 2019-1166, CVE-2019-1338 Allow Full Domain Compromis
CYBER NEWS

CVE 2019-1166, CVE-2019-1338 Allow Full Domain Compromis

CVE 2019-1166 en CVE-2019-1338 zijn twee kwetsbaarheden in Microsoft's NTLM verificatieprotocol die werden ontdekt door preempt onderzoekers.

Gelukkig, beide gebreken werden gepatcht door Microsoft in oktober 2019 Patch Tuesday. Aanvallers kunnen de gebreken benutten om volledige domein compromis te bereiken.




CVE 2019-1166

de CVE 2019-1166 beveiligingslek kan aanvallers in staat stellen om de MIC omzeilen (Message Integrity Code) bescherming op NTLM-verificatie om een ​​veld in de NTLM berichtenstroom wijzigen, inclusief het ondertekenen eis. Dit kan verder laten aanvallers authenticatie pogingen die met succes hebben onderhandeld ondertekening naar een andere server relais, terwijl tricking de server volledig te negeren de ondertekening eis, preempt onderzoekers toegelicht. Alle servers die geen ondertekenen van af te dwingen zijn kwetsbaar voor deze aanval.

CVE 2019-1338

de CVE 2019-1338 beveiligingslek kan aanvallers op de MIC bescherming te omzeilen, samen met andere NTLM relais beperkende factoren, zoals Verbeterde beveiliging voor verificatie (EPA), en doel SPN validatie voor bepaalde oude NTLM klanten die sturen LMv2 uitdaging reacties. Het beveiligingslek kan leiden tot aanvallen waarbij NTLM relais wordt gebruikt om te kunnen verifiëren kritische servers, zoals OWA en ADFS om waardevolle gebruikersgegevens te stelen.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-1214-zero-day/”] Microsoft Patches CVE-2019-1214, CVE-2019-1215 Zero-Day Gebreken

Het is opmerkelijk dat de NTLM relais is een van de meest voorkomende aanvallen op de Active Directory-infrastructuur. Server ondertekening en EPA (Verbeterde beveiliging voor verificatie) worden beschouwd als de meest cruciale afweermechanismen tegen NTLM relay aanvallen. Wanneer deze bescherming strikt worden gehandhaafd, het netwerk wordt beschermd tegen dergelijke aanvallen. Echter, want er zijn verschillende redenen die de uitvoering van deze afweer kan belemmeren, veel netwerken niet efficiënt beschermd.

Zoals reeds gezegd, Microsoft al de patches uitgebracht om deze twee fouten in het oktobernummer pakken 2019 Patch Tuesday. Het algemene advies aan beheerders is om de patches, afdwingen NTLM beperkende factoren (server ondertekening en EPA), en toepassen NTLM relais detectie en preventietechnieken. Andere belangrijke tips omvatten het bewaken van NTLM verkeer in hun netwerk en het beperken van onveilig NTLM verkeer, het wegwerken van de cliënten verzenden LM reacties, en een poging om het gebruik van NTLM in netwerken te verminderen.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens